FR2810756A1 - System and method for extended access to a wide range of Internet resources, comprises an Internet access agent server which is connected between a user and a local Internet access unit - Google Patents

System and method for extended access to a wide range of Internet resources, comprises an Internet access agent server which is connected between a user and a local Internet access unit Download PDF

Info

Publication number
FR2810756A1
FR2810756A1 FR0008117A FR0008117A FR2810756A1 FR 2810756 A1 FR2810756 A1 FR 2810756A1 FR 0008117 A FR0008117 A FR 0008117A FR 0008117 A FR0008117 A FR 0008117A FR 2810756 A1 FR2810756 A1 FR 2810756A1
Authority
FR
France
Prior art keywords
agent
library comprises
internet
advanced
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR0008117A
Other languages
French (fr)
Other versions
FR2810756B3 (en
Inventor
Jean Paul Smets
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to FR0008117A priority Critical patent/FR2810756B3/en
Publication of FR2810756A1 publication Critical patent/FR2810756A1/en
Application granted granted Critical
Publication of FR2810756B3 publication Critical patent/FR2810756B3/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/289Intermediate processing functionally located close to the data consumer application, e.g. in same machine, in same home or in same sub-network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Abstract

Two microcomputers (16) constituting an Internet access terminal are connected through a local network to an Internet agent access server (13) which is connected between a user and a local Internet access unit such as a router (24.2) The Internet access agent server has sub-systems which include a file manager (37), database managers (38,39) and libraries for various types of agent (40,41,42) Independent claims are made for the method of obtaining extended access to Internet resources

Description

L'invention concerne un système et un procédé permettant un accès étendu une pluralité de ressources Internet à partir d'un terminal d'accès Internet. A system and method for extended access to a plurality of Internet resources from an Internet access terminal.

Depuis la généralisation du réseau Internet, il est apparu souhaitable de garantir aux utilisateurs d'Internet un haut niveau de qualité des ressources Internet en assurant leur disponibilité en permanence et en garantissant leur sécurité par une répartition des ressources sur un grand nombre de points du réseau, par une duplication des services sur un grand nombre de points du réseau et par l'usage de techniques de chiffrement. Since the generalization of the Internet, it has appeared desirable to guarantee Internet users a high level of quality of Internet resources by ensuring their availability at all times and by guaranteeing their security by distributing resources over a large number of points of the network. , by duplicating services on a large number of network points and by the use of encryption techniques.

L'un des buts de l'invention est de proposer un système et un procédé d'accès entre un terminal d'accès Internet et une pluralité de ressources Internet distantes qui puisse répondre à ces objectifs, en permettant une adaptation à des cas de figure très variés, comme on l'expliquera par la suite, mais tout en conservant une excellente sécurité et un excellent contrôle des accès à la ressource Internet. One of the aims of the invention is to propose a system and a method of access between an Internet access terminal and a plurality of remote Internet resources that can meet these objectives, allowing adaptation to specific cases. very varied, as will be explained later, but while maintaining excellent security and excellent control of access to the Internet resource.

L'invention est constituée principalement d'un serveur d'agents d'accès à Internet (13, 13.1 et 13.2) remis à l'utilisateur et que celui-ci insère entre son terminal d'accès et un dispositif local de connexion à Internet. The invention consists mainly of an Internet access agent server (13, 13.1 and 13.2) delivered to the user and which the user inserts between his access terminal and a local device for connecting to the Internet. .

Le terminal Internet peut être un micro-ordinateur (16) doté. d'un logiciel de navigation Internet approprié et d'un combiné audio microphone+écouteur, un dispositif dédié d'accès à Internet connecté à un téléviseur, un appareil électroménager ou un appareil de radiocommunication. Une telle configuration n'est cependant pas limitative et peut inclure diverses variantes téléphone GSM disposant d'un système d'accès Internet, réfrigérateur comportant son propre afficheur pour l'accès Internet, distributeur automatique de boissons comportant un système d'accès Internet intégré. En outre, le terme Internet doit être considéré comme équivalent au terme réseau d'interconnexion et de transport de données Le dispositif de connexion à Internet peut être un modem (24.1) ou un routeur (24.2). The Internet terminal may be a microcomputer (16) equipped. appropriate Internet browser software and a microphone + headset audio handset, a dedicated Internet access device connected to a television, household appliance or radio communication device. Such a configuration is however not limiting and may include various GSM phone variants with an Internet access system, refrigerator with its own display for Internet access, drinks vending machine with an integrated Internet access system. In addition, the term Internet should be considered equivalent to the term network interconnection and data transport The device for connecting to the Internet may be a modem (24.1) or a router (24.2).

Une telle configuration n'est cependant pas limitative et peut inclure diverses variantes :récepteur satellite, récepteur de boucle locale hertzienne, modem intégré d'un téléphone GSM (27), antenne de réception de boucle locale, passerelle, commutateur. Such a configuration is however not limiting and may include various variants: satellite receiver, wireless local loop receiver, integrated modem of a GSM telephone (27), local loop reception antenna, gateway, switch.

Le serveur d'agents d'accès à Internet peut être un micro-ordinateur, une carte à puce comportant un microprocesseur et de 1a mémoire. Le serveur d'agent comporte une plusieurs interfaces permettant connexion à un terminal d'accès Internet, d'une part, et à un dispositif de connexion Internet, d'autre part. The Internet access agent server may be a microcomputer, a chip card having a microprocessor, and memory. The agent server comprises a plurality of interfaces for connecting to an Internet access terminal, on the one hand, and to an Internet connection device, on the other hand.

Une telle configuration n'est cependant pas limitative et peut inclure "diverses variantes :réfrigérateur intégrant un microprocesseur et de la mémoire, modem autonome, téléphone à carte à puce, terminal d'accès Internet programmable, routeur programmable comportant. Such a configuration is however not limiting and may include "various variants: refrigerator incorporating a microprocessor and memory, autonomous modem, smart card phone, programmable Internet access terminal, programmable router comprising.

Le serveur d'agents d'accès comporte les sous-systèmes suivants : un gestionnaire de fichiers (37), un gestionnaire de base de données relationnelle accessible par un langage de requête de type SQL (38), un gestionnaire de base de données d'objets persistants accessible par un protocole de sérialisation d'objets actifs (39), une bibliothèque d'agents permettant l'accès aux fonctions système élémentaires (40), une bibliothèque d'agents permettant mise en oeuvre des protocoles applicatifs de l'Internet (41), une bibliothèque extensible d'agents permettant la mise en oeuvre fonction accès étendu à une pluralité de ressources Internet (42), plusieurs environnements sécurisés (43) et personnalisés d'exécution d'agents instanciés à partir des bibliothèques susmentionnées. The access agent server comprises the following subsystems: a file manager (37), a relational database manager accessible by a SQL query language (38), a database manager persistent objects accessible by an active object serialization protocol (39), an agent library allowing access to the elementary system functions (40), an agent library for implementing the application protocols of the Internet (41), an extensible library of agents for implementing extended access function to a plurality of Internet resources (42), a plurality of secure (43) and customized instanced agent execution environments from the aforementioned libraries.

Les environnements sécurisés et personnalisés d'exécution d'agents instanciés comportent chacune un observable de transmission de messages (46) fonctionnant selon un procédé décrit en détail plus loin.  The secure and custom instanced agent execution environments each include a message transmission observable (46) operating according to a method described in detail below.

Le procédé de l'invention comprend les étapes suivantes : établir une connexion entre le terminal d'accès Internet (16) et le serveur d'agents d'accès à Internet (13), lancer requête du terminal d'accès Internet au serveur d'agents d'accès Internet (13), sélectionner sur le serveur d'accès un ou plusieurs agents d'accès Internet en fonction des paramètres de 1a requête et de paramètres de préférences déterminés pour chaque utilisateur, établir une connexion le dispositif local de connexion Internet (24.2), déterminer pour chaque agent une pluralité de requêtes selon un procédé décrit en détail plus loin et transmettre ces requêtes sur Internet à une pluralité de serveurs Internet (54), déterminer pour chaque agent une pluralité de requêtes selon un procédé décrit en détail plus loin et transmettre de façon récursive ces requêtes sur Internet à une pluralité de serveurs d'agents (13.1, 13.2) d'accès Internet également connectés à Internet par un dispositif local de connexion, traiter en récursion inverse les résultats de ces requêtes, fournir enfin au terminal d'accès Internet (16) une réponse à la requête initiale. Les caractéristiques avantageuses de l'invention sont: - de fournir sous l'apparence simple d'un accès transparent à une ressource locale centralisée un accès faisant appel en réalité à une pluralité des ressources Internet distribuées, redondantes et éventuellement chiffrées (54), - de fournir à tous les utilisateurs d'Internet les moyens d'exécuter en tâche de fond des services d'accès Internet automatisés, y compris en leur absence, - de permettre une personnalisation de l'accès Internet par un filtrage sophistiqué des résultats des requêtes transmises par le terminal d'accès Internet, - permettre l'interconnexion sécurisée de réseaux locaux à travers Internet, permettre le déploiement d'activités commerciales sans avoir recours à un serveur centralisé, - protéger les utilisateurs de terminaux d'accès contre des atteintes à vie privée, - prévenir en temps réel des utilisateurs de terminaux d'accès (16) lors modifications survenues à certaines ressources Internet, - d'échanger directement des fichiers, - de faciliter la recherche de ressources Internet (13, 13.1, 13.2 et 54), - de permettre la commercialisation directe des profils utilisateurs par les utilisateurs. D'autres caractéristiques avantageuses apparaîtront à la lecture de la description détaillée ci- dessous d'un mode de mise en oeuvre du procédé de l'invention, en référence à figure unique annexée, qui illustre les différents moyens et ressources indiqués dans la en oeuvre du procédé. The method of the invention comprises the following steps: establishing a connection between the Internet access terminal (16) and the Internet access agent server (13), launching the request for the terminal of Internet access to the server of access of Internet access agents (13), select on the access server one or more Internet access agents according to the parameters of the request and preference parameters determined for each user, establish a connection the local connection device Internet (24.2), determine for each agent a plurality of requests according to a method described in detail below and transmit these requests over the Internet to a plurality of Internet servers (54), determine for each agent a plurality of requests according to a method described in further detail and recursively transmit these requests over the Internet to a plurality of Internet access agent servers (13.1, 13.2) also connected to Int ernet by a local connection device, reverse recursively the results of these requests, finally provide the Internet access terminal (16) a response to the initial request. The advantageous features of the invention are: to provide, under the simple appearance of transparent access to a centralized local resource, access that actually uses a plurality of distributed, redundant and possibly encrypted Internet resources (54); to provide all Internet users with the means to perform automated Internet access services in the background, including in their absence, - to allow customization of Internet access by sophisticated filtering of query results transmitted by the Internet access terminal, - enable the secure interconnection of local networks over the Internet, enable the deployment of commercial activities without the need for a centralized server, - protect users of access terminals from privacy, - prevent in real time access terminal users (16) when changes occurred in certain Internet resources, - exchange files directly, - facilitate the search for Internet resources (13, 13.1, 13.2 and 54), - allow the direct marketing of user profiles by users. Other advantageous characteristics will become apparent on reading the detailed description below of an embodiment of the method of the invention, with reference to a single appended figure, which illustrates the various means and resources indicated in the implementation. of the process.

On considérera dans l'exemple ci-dessous que deux micro-ordinateurs (16), jouant le rôle de terminal d'accès à Internet, sont connecté par un réseau local à un serveur d'agents d'accès Internet même connecté à internet par une connexion permanente (ex. routeur et frame-relay). On considérera un ordinateur portable (87) connecté à un serveur d'agents d'accès Internet (13.1) lui-même connecté à internet par une connexion temporaire (27) (modem et IP dial-up par exemple). In the example below, it will be considered that two microcomputers (16) acting as Internet access terminal are connected by a local network to an Internet access agent server even connected to the Internet by a permanent connection (eg router and frame-relay). A portable computer (87) connected to an Internet access agent server (13.1) itself connected to the Internet by a temporary connection (27) (modem and IP dial-up for example) will be considered.

On considérera un micro-ordinateur isolé (90) connecté à un serveur d'agents d'accès Internet (13.2) -même connecté à internet par une connexion permanente (ex. connexion ADSL) On considérera plusieurs serveurs connectés à Internet (54) et proposant des ressources conformes protocoles HTTP, FTP, POP, SMTP, IMAP. Cette liste protocole n'est pas limitative et peut comporter d'autres protocoles tels que CVS, DAV. An isolated microcomputer (90) connected to an Internet access agent server (13.2) -even connected to the Internet by a permanent connection (eg ADSL connection) will be considered Several servers connected to the Internet (54) and offering resources compliant HTTP, FTP, POP, SMTP, IMAP protocols. This protocol list is not limiting and may include other protocols such as CVS, DAV.

On considérera que chaque terminal d'accès Internet est capable au minimum de gérer les protocoles suivants: HTTP, FTP, POP, SMTP, IMAP, NNTP, FINGER, TALK, IRC, téléphonie sur IP CSTA. Cette liste de protocole n'est pas limitative est peut comporter d'autres protocoles tels que CVS, DAV, IRC. It will be considered that each Internet access terminal is capable of managing at least the following protocols: HTTP, FTP, POP, SMTP, IMAP, NNTP, FINGER, TALK, IRC, CSTA IP telephony. This protocol list is not limiting and may include other protocols such as CVS, DAV, IRC.

Pour simplifier la rédaction, l'acronyme SARI sera considéré équivalent dans la suite de la description à Serveur d'Agents d'Accès Internet . L'acronyme TAI sera considéré équivalent dans la suite de la description à Terminal d'Accès Internet . L'acronyme DCI sera considéré équivalent dans la suite de la description à Dispositif de Connexion à Internet . To simplify the drafting, the acronym SARI will be considered equivalent in the following description to Server Agents Internet Access. The acronym TAI will be considered equivalent in the following description to Terminal Internet Access. The acronym DCI will be considered equivalent in the following description to Device Connection Internet.

Chaque SAAL(13, 13.1 et 13.2) comporte plusieurs espaces protégés d'exécution (43). Un espace protégé d'exécution (43) est une machine virtuelle dans laquelle sont instanciés plusieurs agents issus des bibliothèques d'agents du SAAI (40, 41 et 42). Ces instances sont persistantes, c'est-à- dire capable d'être sérialisées et sauvegardées dans la base de données objet (39) du SAAI, ou bien sérialisées et transmises à un autre SAAI (13, 13.1 et 13.2), ou encore sérialisées et enregistrées comme un fichier dans une carte à mémoire, par exemple de type Schlumberger EuroChip. Each SAAL (13, 13.1 and 13.2) has several protected execution spaces (43). A protected execution space (43) is a virtual machine in which several agents from the SAAI agent libraries (40, 41 and 42) are instantiated. These instances are persistent, that is, capable of being serialized and stored in the SAAI object database (39), or serialized and forwarded to another SAAI (13, 13.1, and 13.2), or serialized and recorded as a file in a memory card, for example Schlumberger EuroChip type.

L'acronyme ODB sera considéré équivalent dans la suite de la description à Base de données objet d'un SAAI L'ensemble d'un espace protégé d'exécution (43) est également persistant. peut faire l'objet d'une sérialisation être sauvegardé dans l'ODB (39), être transmis à un autre ou être enregistré comme fichier dans une carte à mémoire, L'acronyme EPE sera considéré équivalent dans la suite de la description à Espace Protégé d'Exécution Inversement, un (43) peut être reconstitué à partir de l'ODB (39), d'un EPE sérialisé reçu d'un autre SARI d'un EPE sérialisé préalablement enregistré dans un fichier carte à mémoire. The acronym ODB will be considered equivalent in the following description Database object of a SAAI The whole of a protected execution space (43) is also persistent. can be the subject of a serialization be saved in the ODB (39), be transmitted to another or be recorded as a file in a memory card, The acronym EPE will be considered equivalent in the following description to Space In reverse, a (43) can be reconstructed from the ODB (39), a serialized EPE received from another SARI of a serialized EPE previously stored in a memory card file.

Chaque EPE comporte un bus observable de messages (46). L'acronyme BOM sera considéré équivalent dans la suite de la description à Bus Observable de Message . Each EPE has an observable message bus (46). The acronym BOM will be considered equivalent in the following description to Observable Bus Message.

Un BOM (46) est une ressource de lEPE (43) capable de recevoir des messages comportant un identifiant de l'instance émettrice, un identifiant de l'instance réceptrice, un drapeau indiquant s'il convient de répondre à ce message ou s'il s'agit d'un message sans réponse attendue, champ déterminant le typage formel de la réponse attendue, une liste de paramètres du message et une liste de propriétés messages telles que : date, durée de vie, priorité. A BOM (46) is an EPE resource (43) capable of receiving messages including an identifier of the sending instance, an identifier of the receiving instance, a flag indicating whether to respond to that message or it is an unanswered message, a field that determines the formal typing of the expected response, a list of message parameters, and a list of message properties such as: date, lifetime, priority.

Chaque BOM (46) assure la transmission d'un message envoyé par une instance d'agent à une autre instance en assurant, si nécessaire, un filtrage des messages par des observateurs, décrits ci- après. Un observateur de BOM est une instance d'un type particulier qui s'abonne auprès du BOM pour intercepter certains messages transmis au BOM. Certains observateurs permettent de mettre en place politique de sécurité en interceptant des messages destinés à agents représentant des ressources système telles qu'un système de fichier local et en bloquant leur transmission. D'autres observateurs interceptent un message transmis au BOM et, en fonction d'un calcul, retransmettent une pluralité de messages à une pluralité d'instances à travers le BOM, créant ainsi interaction entre instances d'agents. Each BOM (46) transmits a message sent by an agent instance to another instance, providing, if necessary, filtering of messages by observers, described below. A BOM observer is an instance of a particular type that subscribes to the BOM to intercept certain messages transmitted to the BOM. Some observers can implement security policy by intercepting messages for agents that represent system resources such as a local file system and blocking their transmission. Other observers intercept a message transmitted to the BOM and, based on a calculation, retransmit a plurality of messages to a plurality of instances across the BOM, thereby creating interaction between agent instances.

Aussi, le système de l'invention ne comporte-t-il pas de structures d'interaction fixes au sein de chaque EPE puisque que l'ensemble des interactions au sein d'un EPE est mis en place par des observateurs, à travers le BOM et que ces interactions sont dynamiques. Also, the system of the invention does not include fixed interaction structures within each EPE since all the interactions within an EPE are set up by observers, through the BOM and that these interactions are dynamic.

La sélection de lEPE (43) à exploiter lors d'une requête provenant du TAI (16) est obtenue par un procédé comportant les étapes suivantes - détermination du numéro IP du TAI (16) choix d'un numéro de port pour les agents PROXY choix d'une session pour les agents HTTP choix d'un EPE associé à chaque identifiant de socket choix d'un EPE par défaut à un instant donné La bibliothèque d'agents de SAAI comporte trois grands types d'agents : des agents système (40), des agents RFC (41) et des agents avancés permettant d'étendre les fonctionnalités d'accès à des ressources Internet (42). The selection of the EPE (43) to be used during a request from the TAI (16) is obtained by a method comprising the following steps - determination of the IP number of the TAI (16) choice of a port number for the PROXY agents Choosing a session for HTTP agents Choosing an EPE associated with each socket identifier Choosing a default EPE at a given time There are three main types of agents in the SAAI agent library: system agents ( 40), RFC agents (41), and advanced agents for extending access functionality to Internet resources (42).

Les agents système (40) permettent d'interface le BOM avec les ressources système du SAAI. Ces ressources peuvent inclure: l'accès au réseau Internet en mode TCP (agent STREAM), l'accès aux serveurs de nom (agent DNS), l'accès au gestionnaire de base de données relationnelle (38) (agent SQL), l'accès au système de fichiers (37) (agent l'accès aux périphériques de stockage de masse en mode brut (agent HD), l'accès à des fonctions de chiffrement gérées par le système (agent CRYPTO), l'accès à des fonctions lexicales, syntaxiques et sémantiques de traitement de texte (agent TEXT). The system agents (40) interface the BOM with the system resources of the SAAI. These resources can include: TCP-based Internet access (STREAM agent), access to name servers (DNS agent), access to the relational database manager (38) (SQL agent), l access to the file system (37) (agent access to mass storage devices in raw mode (HD agent), access to system-managed encryption functions (CRYPTO agent), access to lexical, syntactic and semantic word processing functions (TEXT agent).

telle liste d'agents système (40) n'est cependant pas limitative et peut inclure également diverses variantes :agent d'interface à un port série, agent d'interface à un modem, agent d'interface à un dispostif de connexion au réseau téléphonique, agent d'interface à un dispositif de surveillance domestique. such list of system agents (40) is however not limiting and may also include various variants: interface agent to a serial port, interface agent to a modem, interface agent to a network connection device telephone, interface agent to a home monitoring device.

Les agents RFC (41) assurent l'interface entre les protocoles les plus courants de l'Internet et le agent POP (boite au lettres), agent IMAP (boîte aux lettres), agent SMTP (transmission hypertexte), agent HTTP (transmission hypermédia), agent NNTP (transmission de nouvelles), agent TELNET (transmission générique d'un protocole textuel), agent FINGER (accès au caractéristiques de l'utilisateur), agent TALK (envoi de messages instantannés), agent TIME (accès à des bases de temps), agent IRC (communication directe et groupes de discussion). RFCs (41) provide the interface between the most common Internet protocols and the POP agent (mailbox), IMAP agent (mailbox), SMTP agent (hypertext transmission), HTTP agent (hypermedia transmission ), NNTP agent (news transmission), TELNET agent (generic transmission of a text protocol), FINGER agent (access to user characteristics), TALK agent (sending instant messages), TIME agent (accessing databases) time), IRC agent (direct communication and discussion groups).

telle liste d'agents RFC (41) n'est cependant pas limitative et peut inclure également diverses variantes : agent d'accès â des messageries, instantanées centralisées (ex. ICQ, agent de transmission téléphonique sur Internet, gestion de versions (ex. CVS), agent groupe de discussion en temps réel (ex. IRC). however, this list of RFC agents (41) is not limiting and may also include various variants: access agent to messengers, centralized snapshots (eg ICQ, Internet telephone transmission agent, version management (ex. CVS), real-time newsgroup agent (eg IRC).

Outre les agents RFC standards (41), sont également fournis dans la bibliothèque d'agent RFC (41) des agents assurant l'interface avec des protocoles applicatifs de plus haut niveau tels que DAV, XML-RPC, SOAP, LDAP. Deux nouveaux protocoles d'application industrielle font également partie de l'invention décrite : le protocole XMLFS et le protocole XMLHD. In addition to the standard RFC agents (41), agents are also provided in the RFC agent library (41) that interface with higher level application protocols such as DAV, XML-RPC, SOAP, LDAP. Two new industrial application protocols are also part of the invention described: the XMLFS protocol and the XMLHD protocol.

Le protocole XMLHD consiste à simuler un disque dur à partir d'un partir d'une pluralité de serveurs HTTP, selon un procédé comportant les étapes suivantes - l'agent XMLHD s'enregistre auprès du système hôte du SAAI (13) comme. un périphérique de stockage de type disque dur ou CD-ROM de caracteristique donnée (pistes, secteurs, taille des blocks) - l'agent XMLHD transforme chaque requête envoyée par le système hôte pour accéder à un bloc du périphérique de stockage ainsi déclaré en une requête HTTP permettant de lire ou d'écrire le bloc concerné sous forme d'un fichier binaire sur un ou plusieurs serveurs HTTP distants (54), - l'agent XMLHD assure une fonction de cache pour accélérer l'accès blocs les plus demandées. The XMLHD protocol is to simulate a hard disk from one of a plurality of HTTP servers, according to a method comprising the following steps - the XMLHD agent registers with the SAAI host system (13) as. a hard drive-type storage device or CD-ROM of a given characteristic (tracks, sectors, block size) - the XMLHD agent transforms each request sent by the host system to access a block of the storage device thus declared in one HTTP request for reading or writing the concerned block as a binary file on one or more remote HTTP servers (54), - the XMLHD agent provides a cache function to accelerate the access most requested blocks.

L'agent XMLHD permet ainsi de faire apparaître une pluralité de serveurs HTTP distants (54) comme s'il s'agissait d'une pluralité de disques durs ou de CD-ROM locaux. L'agent XMLHD permet ainsi de se passer de lecteur de disquette ou de lecteur de CD-ROM sur un terminal d'accès Internet et, en créant une copie de sauvegarde sur une pluralité de serveurs HTTP (54), de pouvoir accéder à sa bibliothèque de CD, de DVD ou de tout autre support depuis n'importe quel point de la planète au moyen d'un terminal Internet connecté au système et procédé constituant l'invention. The XMLHD agent thus makes it possible to display a plurality of remote HTTP servers (54) as if they were a plurality of local hard disks or CD-ROMs. The XMLHD agent thus makes it possible to dispense with a floppy disk drive or a CD-ROM drive on an Internet access terminal and, by creating a backup copy on a plurality of HTTP servers (54), to have access to its library of CDs, DVDs or other media from anywhere on the planet by means of an Internet terminal connected to the system and method constituting the invention.

Le protocole XMLFS consiste à simuler un système de fichier à partir d'une pluralité de serveurs HTTP (54), selon un procédé comportant les étapes suivantes - en mode écriture, l'agent XMLFS découpe chaque fichier en une multitude de blocs de taille variable,. - en mode écriture, l'agent XMLFS chiffre chaque bloc au moyen de l'agent CRYPTO - en mode écriture, l'agent XMLFS déguise chaque bloc en son, en texte ou en image moyen de l'agent CRYPTO - en mode écriture, l'agent XMLFS place chaque bloc sur une pluralité de serveurs HTTP ou FTP accessibles en mode écriture - en mode écriture, l'agent XMLFS conserve la liste des emplacements de chaque bloc et répertoire dans une table de la base SQL (38) du SAAI (13) - l'agent XMLFS sauvegarde de façon régulière le contenu du répertoire et la liste blocs, sous une forme chiffrée et découpée éventuellement en plusieurs morceaux, sur ou plusieurs serveurs HTTP ou FTP - en mode lecture, l'agent XMLFS assemble déchiffre les blocs chiffrés, déguisés, puis les assemble, les place dans un cache et en donne l'accès au système hôte - en mode écriture, l'agent XMLFS peut ne jamais effacer les versions précédentes d'un fichier afin de permettre la consultation des versions successives d'un même fichier et d'assurer une fonction de mémoire éternelle - en mode écriture, l'agent XMLFS peut ne placer sur les serveurs HTTP que des fichiers chiffrés de différence entre une version et la suivante - en mode écriture, l'agent XMLFS peut faire appel au protocole RSYNC et à de la compression de données pour accélérer les transferts - en mode écriture, l'agent XMLFS peut appeler un agent TEXT pour obtenir une liste mots clés présents dans le fichier sauvegardés (avant chiffrement) et transmettre cette liste à un agent INDEX - en mode écriture, l'agent XMLFS peut acheter préalablement de l'espace de sauvegarde au travers d'un agent BUY. The XMLFS protocol is to simulate a file system from a plurality of HTTP servers (54), according to a method comprising the following steps - in write mode, the XMLFS agent cuts each file into a multitude of variable size blocks ,. - in write mode, the XMLFS agent encrypts each block by means of the CRYPTO agent - in write mode, the XMLFS agent disguises each block in sound, text or average image of the CRYPTO agent - in write mode, the XMLFS agent places each block on a plurality of HTTP or FTP servers accessible in write mode - in write mode, the XMLFS agent maintains the list of the locations of each block and directory in a table of the SAAI SQL database (38) (13) - the XMLFS agent regularly backs up the contents of the directory and the blocks list, in encrypted form and possibly cut into several pieces, on one or more HTTP or FTP servers - in read mode, the XMLFS agent assembles decrypts encrypted blocks, disguised them, then assembles them, puts them in a cache and gives them access to the host system - in write mode, the XMLFS agent can never erase previous versions of a file so that it can be consulted versions su ccessives of the same file and ensure an eternal memory function - in write mode, the XMLFS agent can place on the HTTP servers only encrypted files of difference between one version and the next - in write mode, the XMLFS agent can use RSYNC protocol and data compression to speed up transfers - in write mode, the XMLFS agent can call a TEXT agent to obtain a list of keywords stored in the file (before encryption) and transmit this list to an INDEX agent - in write mode, the XMLFS agent can previously buy backup space through a BUY agent.

Les communications entre le SAAI (13) et le TAI (16) sont en règle générale de deux ordres l'initiative du TAI (16) et à l'initiative du SAAI (13). Lorsque le TAI (16) transmet des requêtes de tout type (HTTP, FI'P, POP, IMAP, PROXY-HTTP, PROXY-FTP, SOCKS) au (13), le SAAI (13) répond à ces requêtes en réagissant comme un serveur Internet ou comme un serveur de PROXY. Inversement, le SAAI (13) peut envoyer via les protocoles PING FINGER, ICQ, SOAP ou TALK des requêtes au TAI (16) pour (inciter à consulter des ressources Internet ou vérifier son état de fonctionnement. Lorsque le SAAI (13) veut transmettre un message instantané au TAI (16), une requête de type TALK est envoyée et déclenche l'affichage d'une image, d'une animation, d'un texte, l'ouverture d'une image ou d'un encore formulaire accessible à travers une URL spécifiée dans le contenu du message TALK. agents instanciês dans les EPE (43), tout, comme les ressources Internet, sont tous référencés par une URL conforme aux standards du W3C. Ces URL sont considérées comme uniques dans l'espace des noms de l'Internet. Cependant, elles ne pas considérées comme uniques l'espace de noms résultant des l'agent ZDNS instanciables dans un EPE (43) du système constituant l'invention. Plusieurs ressources peuvent porter le même nom lorsqu'un ZDNS effectue l'union de plusieurs espaces de nom. Dans ce cas, une ressource unique est déterminée en choisissant la première ressource dans l'ordre de priorité défini par le ZDNS: Cet ordre de priorité peut être modifie globalement et au cas par cas par des règles de priorité définies par l'utilisateur au sein EPE (43) pour le ZDNS. agents avancés du SAAI (42) offrent des fonctionnalités étendues d'accès Internet que ne comportent pas les TAI (13). Elles simplifient l'accès à partir d'un TAI à une multitude ressources Internet distribuées (54, 13.1, 13.2), réparties, éventuellement redondantes parfois chiffrées. Elles simplifient la combinaison d'Intranet, d'extranets et d'internet multiples. L'agent CACHE conserve dans fODB (39) les résultats des requêtes sous forme de messages réifiés activables ultérieurement on les indexant temporellement dans une table du gestionnaire de base relationnelle (38). En mode hors connexion, comme c'est par exemple le case un ordinateur portable (87) qui n'est connecté que de façon temporaire à Internet, l'agent CACHE permet de consulter l'ensemble des ressources déjà consultées sans disposer d'une connexion à Internet en simulant les étapes d'un protocole enregistrées préalablement dans fODB (39). Ainsi, avec l'agent CACHE, il devient possible d'enregistrer une session Internet comme on enregistre un programme de télévision sur un magnétoscope. L'agent CACHE est également capable d'effectuer des requêtes-type à l'avance selon un scénario spécifié par l'utilisateur. Il devient ainsi possible de télécharger à l'avance de nombreuses ressources Internet pour y accéder ultérieurement beaucoup plus rapidement. Toutes les ressources identifiées par une URL sont également caractérisées par : un ensemble de mots-clés appartenant à des catégories prédéterminées (choisies dans le projet catalogue DMOZ Open Directory), un résumé textuel, un ensemble de mots clés à indexer, icône, une empreinte graphique, une empreinte sonore, une classification juridique (droits de représentation, auteur éditeur), une nature de la ressource (représentation d'un objet physique, objet informationnel, service de traitement de l'information, service de traitement d'un objet physique). L'agent SEARCH permet, à partir d'une URL, de retrouver une ressource informationnelle quel que soit, son lieu de publication. L'agent SEARCH transmet, éventuellement à travers une chaîne initiale de type mixmail permettant l'anonymisation de la requête, une requête de recherche d'une ressource identifiée à au moins quatre autres agents SEARCH présents sur d'autres SAAI (l3.1). En fonction d'une évaluation de similarités, les autres agents SEARCH répondent si la ressource est disponible dans leur CACHE ou transmettent la requête à d'autres agents SEARCH de façon récursive sur d'autres SAAI (13.2), en orientant la requête en fonction de similarités avec requêtes précédentes, et d'un dispositif de prévision du chemin le plus probable de provenance en fonction des similarités les plus grandes. Chaque agent SEARCH de SAAL(13, 13.1 et<B>13.2)</B> connaît l'identifiant de la requête (pour éviter les boucles) et connaît ses voisins uniquement. Mais la requête ne contient pas d'identifiant du demandeur initial. Seul le premier SAAI 13) à l'entrée de la chaîne d'anonymisation de type mixmail connaît cette information mais connaît pas en revanche le contenu de la requête, ni sont résultat; tous deux chiffrés. Ainsi, une ressource informationnelle peut être obtenue en toute confidentialité et sans qu'il soit possible de faire la. preuve simultanément de sa provenance, de sa destination, ou même de son contenu. L'agent LOCATE sert à déterminer à un instant donné l'URL d'une ressource gérée par l'un SARI (13,<B>13.1</B> et 13.2) présents dans le monde. Un descripteur est transmis de façon récursive à l'ensemble des SAAI (13, 13:1 et 13.2) interconnectés sur terre. Chaque SAAI (13, 13.1 et 13.2) répond soit en faisant se poursuive la récursion, limitée par un temps de vie maximum de la requête, soit en utilisant son cache pour fournir une réponse. La réponse peut soit être transmise directement au demandeur initial (13), soit être transmise indirectement en remontant en sens inverse la chaîne de récursion et, éventuellement, en y intégrant une chaîne d'anonymisation de type mixmail . The communication between SAAI (13) and TAI (16) is generally two-fold initiated by TAI (16) and initiated by SAAI (13). When the TAI (16) transmits requests of any type (HTTP, FI'P, POP, IMAP, PROXY-HTTP, PROXY-FTP, SOCKS) to (13), the SAAI (13) responds to these requests by reacting as an Internet server or as a PROXY server. Conversely, the SAAI (13) can send via the PING FINGER, ICQ, SOAP or TALK protocols requests to the TAI (16) to (induce to consult Internet resources or check its operating condition.) When the SAAI (13) wants to transmit an instant message to the TAI (16), a request of the TALK type is sent and triggers the display of an image, an animation, a text, the opening of an image or an accessible form through a URL specified in the content of the TALK message, agents instantiated in EPEs (43), everything, such as Internet resources, are all referenced by a W3C-compliant URL, which are considered unique in space. However, they do not consider the namespace resulting from the ZDNS agent instantiable in an EPE (43) of the system constituting the invention to be unique.Many resources may have the same name when ZDNS does the union of more In this case, a unique resource is determined by choosing the first resource in the priority order defined by the ZDNS: This order of priority can be modified globally and on a case-by-case basis by priority rules defined by the user within EPE (43) for the ZDNS. Advanced SAAI agents (42) offer extensive Internet access features that do not include IAT (13). They simplify access from a TAI to a multitude of distributed Internet resources (54, 13.1, 13.2), distributed, possibly redundant sometimes encrypted. They simplify the combination of intranets, extranets and multiple internet. The agent CACHE retains in fODB (39) the results of the requests in the form of reified messages that can be activated later or indexed them temporally in a table of the relational database manager (38). In offline mode, as for example the box laptop (87) which is only temporarily connected to the Internet, the agent CACHE allows to consult all the resources already consulted without having a connection to the Internet by simulating the steps of a protocol previously recorded in fODB (39). Thus, with the agent CACHE, it becomes possible to record an Internet session as one records a television program on a video recorder. The CACHE agent is also able to perform type queries in advance according to a user-specified scenario. This makes it possible to download many Internet resources in advance for later access much faster. All resources identified by a URL are also characterized by: a set of keywords belonging to predetermined categories (chosen in the DMOZ Open Directory catalog project), a textual summary, a set of keywords to index, icon, a fingerprint graphic, sound footprint, legal classification (representation rights, publisher author), nature of the resource (representation of a physical object, informational object, information processing service, processing service of a physical object ). The SEARCH agent allows, from a URL, to find an information resource whatever, its place of publication. The SEARCH agent transmits, possibly through an initial chain of type mixmail allowing the anonymization of the request, a search request for a resource identified to at least four other SEARCH agents present on other SAAIs (l3.1). . Based on a similarity assessment, the other SEARCH agents respond if the resource is available in their CACHE or send the request to other SEARCH agents recursively on other SAAIs (13.2), orienting the request accordingly. similarities with previous queries, and a predictor of the most likely provenance path based on the largest similarities. Each SAAL SEARCH agent (13, 13.1 and <B> 13.2) </ B> knows the identifier of the request (to avoid loops) and knows its neighbors only. But the request does not contain an identifier of the initial requestor. Only the first SAAI 13) at the input of the mixmail type of anonymization chain knows this information but does not know the content of the query, nor are they the result; both encrypted. Thus, an information resource can be obtained in complete confidentiality and without it being possible to do so. simultaneous proof of its origin, of its destination, or even of its content. The LOCATE agent is used to determine at a given time the URL of a resource managed by one SARI (13, <B> 13.1 </ B> and 13.2) present in the world. A descriptor is recursively transmitted to all SAAIs (13, 13: 1 and 13.2) interconnected on earth. Each SAAI (13, 13.1 and 13.2) responds either by continuing the recursion, limited by a maximum lifetime of the request, or by using its cache to provide an answer. The response can either be passed directly to the initial requestor (13), or transmitted indirectly by going back in the reverse direction of the recursion chain and, possibly, by integrating a mixmail anonymization string.

L'agent SELL permet de publier une ressource en vente en spécifiant ses caractéristiques et un prix. Outre une page comportant une description multimédia de l'objet en vente, l'agent SELL est capable de réagir à des requêtes d'achat ou d'option. Il est possible, consolidant les agents SELL dans un agent INDEX et en autorisant un parcours par des agents LOCATE de constituer ainsi un système de petites annonces distribuées. The SELL agent makes it possible to publish a resource for sale by specifying its characteristics and a price. In addition to a page with a multimedia description of the object for sale, the SELL agent is able to react to purchase or option requests. It is possible, consolidating the SELL agents into an INDEX agent and allowing LOCATE agents to run a distributed ad system.

L'agent BUY permet de placer une demande d'achat de ressource spécifiée soit par son identifiant unique, soit par ses caractéristiques. L'agent n'est est consultable directement que sur le SAAI (13) il a été publié. Il s'agit donc d'un agent permettant de mettre en place un système de petites annonces distribuées. The BUY agent makes it possible to place a resource purchase request specified either by its unique identifier or by its characteristics. The agent is only available directly on the SAAI (13) it has been published. It is therefore an agent to set up a system of classified ads distributed.

L'agent AUCTION permet de publier une ressource en vente en spécifiant ses caractéristiques, un prix minimum et .la durée des enchères. Il s'agit donc d'un agent permettant de mettre en place un système vente aux enchères distribué. The AUCTION agent makes it possible to publish a resource for sale by specifying its characteristics, a minimum price and the duration of the auction. It is therefore an agent to set up a distributed auction system.

L'agent REFER permet de mettre en relation des agents BUY et SELL rencontrés lors de parcours récursifs des SAAI (13,<B>13.1</B> et 13.2). L'agent REFER peut exiger le paiement d'une redevance forfaitaire pour cette information. The REFER agent makes it possible to relate BUY and SELL agents encountered during recursive steps of the SAAIs (13, <B> 13.1 </ B> and 13.2). The REFER Agent may charge a flat fee for this information.

L'agent INDEX conserve un index de toutes les ressources auxquelles accédé d'autres agents. Ces ressources sont classées par mots clés, par catégories, par URL, par position géographique lorsque cela un sens, par empreinte graphique, par empreinte sonore et par période de temps. L'agent STOREVER assure en tâche de fond la sauvegarde des fichiers locaux, des bases de données relationnelles, de bases de données objet dans des systèmes de fichiers XMLFS ou XMLHD. L'agent STOREVER acquiert de l'espace de stockage HTTP à travers un agent BUY. L'achat peut etre rendu anonyme à travers un tiers de pseudonymat chargé de garantir la transaction en dévoiler l'identité des deux parties. L'agent STOREVER offre également de l'espace de stockage HTTP sur le système de fichier local à travers un agent SELL. The INDEX agent maintains an index of all resources accessed by other agents. These resources are categorized by keywords, categories, URLs, geographic location when it makes sense, by footprint, by footprint, and by time period. The STOREVER agent provides background backup of local files, relational databases, object databases in XMLFS or XMLHD file systems. The STOREVER agent acquires HTTP storage space through a BUY agent. The purchase can be made anonymous through a pseudonym third party responsible for guaranteeing the transaction by revealing the identity of both parties. The STOREVER agent also provides HTTP storage space on the local file system through a SELL agent.

L'agent STOREVER met en oeuvre également un procédé de stockage éternel à temps d'accès long comportant les étapes suivantes - le contenu à sauvegarder éternellement est découpé en blocs qui sont globalement redondants et individuellement incomplets, - chaque bloc est ensuite chiffré et doté d'un identifiant choisi aléatoirement et inscrit sur le bloc - chaque bloc est publié sur l'espace de stockage distribué préalablement acquis, - chaque bloc est offert à la sauvegarde pour une période déterminée travers un agent . SELL, - un contrat de sauvegarde éternelle est ensuite conclu chez le tiers de pseudonymat, - à l'origine de ce contrat, la, partie souhaitant sauvegarder un bloc (13) dépose une somme qui sera transmise à la partie assurant la sauvegarde (13.1) lorsque celle-ci aura publié le bloc sur un serveur de son choix accessible par un agent SEARCH - à l'origine de ce contrat, la partie assurant la sauvegarde achète le droit sauvegarder par une mise au enchère limitée à 50% de la somme versée à l'issue du contrat,e - le bloc se retrouve alors conservé localement en secret par un SAAI inconnu pour une période déterminée, - au bout de cette période déterminée, le SAAI (13.1) rend le bloc accessible et publié à travers un agent SELL - l'agent STOREVER lance un agent SEARCH pour retrouver le bloc notifie de la terminaison du contrat Le niveau d'éternité est déterminé par la suite des dates de publication. Il peut s' d'une suite finie ou infinie. Dans le cas d'une suite infinie, le total du coût prévisionnel de sauvegarde éternel est borné par la coût exponentiellement décroissant des ressource Internet. The STOREVER agent also implements an eternal storage method with long access times comprising the following steps - the content to be saved forever is divided into blocks which are globally redundant and individually incomplete, - each block is then encrypted and provided with an identifier chosen randomly and written on the block - each block is published on the previously acquired distributed storage space, - each block is offered for backup for a determined period through an agent. SELL, - an eternal safeguard contract is then concluded at the pseudonym third party, - at the origin of this contract, the party wishing to save a block (13) deposits a sum which will be transmitted to the party ensuring the backup (13.1 ) when the latter has published the block on a server of its choice accessible by a SEARCH agent - at the origin of this contract, the party providing the backup buys the right backed up by a auction limited to 50% of the sum paid at the end of the contract, e - the block is then kept locally secretly by an unknown SAAI for a specified period, - at the end of this determined period, the SAAI (13.1) makes the block accessible and published through a SELL agent - the STOREVER agent launches a SEARCH agent to retrieve the notified block of the termination of the contract The eternity level is determined by the publication dates. It can be a finite or infinite sequence. In the case of an infinite sequel, the total estimated cost of eternal backup is limited by the exponentially decreasing cost of Internet resources.

L'agent VERSION vérifie que les versions de logiciels installés sur le système hôte sont bien les dernières versions; prévient en cas de mise à jour et effectue éventuellement mises à jour automatiquement. The VERSION Agent verifies that the software versions installed on the host system are the latest versions; warns in case of update and possibly performs updates automatically.

L'agent STOCK suit les évolutions de cours de bourse et prévient par un TALK l'utilisateur du TAI (16) en cas de mouvement des cours tel qu'il ont été décrit par l'utilisateur (16). L'agent FILE permet l'échange point à point d'un fichier, éventuellement compresse et chiffré. L'agent ADV permet la suppression des publicités dans les pages Web consultées et leur remplacement soit par d'autres publicités soit par une case vide. L'agent détecte les emplacements publicitaires soit par une détection de la syntaxe des liens, soit par une détection des emplacements des liens à partir de pages HTML modèle, L'agent ADV peut également supprimer toutes images et les remplacer par des images stockées localement. The STOCK agent follows stock market evolutions and warns the user of TAI (16) with a TALK in the event of a price movement as described by the user (16). The FILE agent allows the point-to-point exchange of a file, possibly compressed and encrypted. The ADV agent allows the deletion of advertisements in the web pages consulted and their replacement either by other advertisements or by an empty box. The agent detects ad placements either by detecting link syntax or by detecting link locations from template HTML pages. The ADV agent can also delete any images and replace them with locally stored images.

L'agent MCRAWL explore les moteurs de recherche Internet pour fournir une version consolidée en fonction d'une requête unique fournie par l'utilisateur et qui va être transmise à de nombreux moteurs de recherche. L'agent MCRAWL peut être lancé à intervalles réguliers et prévenir en cas d'apparition de nouveaux documents ou de modifications substantielles, en grâce aux outils d'analyse sémantique de l'agent TEXT. The MCRAWL Agent is exploring Internet search engines to provide a consolidated version based on a single request provided by the user that will be sent to many search engines. The MCRAWL agent can be started at regular intervals and prevented in the event of new documents or substantial changes, thanks to the semantic analysis tools of the TEXT agent.

L'agent SPOTURL tient une comptabilité des URL les plus visitées dans un EPE (43) et offre à vente, éventuellement, la connaissance de cette information à travers un agent SELL. The SPOTURL agent keeps an accounting of the most visited URLs in an EPE (43) and offers for sale, possibly, the knowledge of this information through a SELL agent.

L'agent SPOTINDEX tient une compatibilité des mots-clés les plus indexés sur un EPE (43) d'un SAII (13) et éventuellement cette information à la vente à travers un agent SELL. The SPOTINDEX agent holds a compatibility of the most indexed keywords on an EPE (43) of an SAII (13) and possibly this information for sale through a SELL agent.

L'agent SPOTCON évalue les performances de transfert d'information entre SAII (13, 13.1, l3.2), et avec d'autres ressources Internet (54) et offre éventuellement cette information à la vente à travers un agent SELL. The SPOTCON agent evaluates the information transfer performance between SAII (13, 13.1, 13.2), and with other Internet resources (54) and possibly offers this information for sale through a SELL agent.

L'agent ZDNS effectue une recherche de nom de domaine récursive sur un réseau de SAII (13, <B>13.1,</B> 13.2) en utilisant des DNS locaux propres à un EPE (43). Plusieurs adresses peuvent être retournées pour un nom de domaine donné. Le ZDNS gère l'homonymie par système de priorité en fonction de paramètres locaux et de données obtenues par un agent FINGER sur les choix possibles. The ZDNS agent performs a recursive domain name lookup on an SAII network (13, <13.1, 13.2) using EPE-specific local DNS (43). Multiple addresses can be returned for a given domain name. The ZDNS manages homonymy by priority system based on local parameters and data obtained by a FINGER agent on the possible choices.

L'agent HTUNNEL permet d'encapsuler/désencapsuler un agent STREAM dans un agent HTTP. L'agent OVNI permet de participer à des processus de calcul distribué de type recherche d'OVNIS, cassage de clés de chiffrement. The HTUNNEL agent is used to encapsulate / unencapsulate a STREAM agent into an HTTP agent. The UFO agent allows to participate in distributed computing processes such as UFO search, breaking encryption keys.

L'agent XTRANET assure un routage entre deux SAII à travers Internet selon un procédé comportant les étapes suivantes - si le SAAI (13) destinataire est connecté de façon permanente et dispose d'une adresse fixe, le destinataire est contacté pour mettre en place un tunnel chiffré, travers un HTUNNEL par une liaison PPP encapsulêe dans un STREAM chiffré. The XTRANET agent provides a routing between two SAIIs over the Internet according to a method comprising the following steps: if the recipient SAAI (13) is permanently connected and has a fixed address, the recipient is contacted to set up a encrypted tunnel, through a HTUNNEL through a PPP link encapsulated in an encrypted STREAM.

- Si le dispose pas d'une adresse IP fixe (l3.2), son adresse IP est déterminée à travers ZDNS, éventuellement en contactant un SAAI connecté de façon permanente et sur lequel SAAI destinataire publie de façon régulière son adresse IP - si le SAAI destinataire n'est pas connecté de façon permanente (13.1), il contacté par un moyen indirect dans un premier (ex. en envoyant un appel téléphonique sur le canal D d'une connexion RNIS ou un message SMS sur GSM) qui déclenchera alors la connexion du DCI (13.1) destinataire. - If it does not have a fixed IP address (l3.2), its IP address is determined through ZDNS, possibly by contacting a permanently connected SAAI on which SAAI recipient publishes its IP address on a regular basis - if the SAAI recipient is not permanently connected (13.1), he contacted by an indirect means in a first (eg by sending a phone call on the D-channel of an ISDN connection or an SMS message on GSM) which will then trigger the connection of the destination DCI (13.1).

L'agent PROFILE établit une vision simplifiée des habitudes d'usages d'un EPE (43) en fonction d'information saisies manuellement et d'informations fournies par les agents SPOTINDEX, SPOTCON et SPOTURL. Ces informations de PROFILE sont éventuellement offertes à la vente à travers un agent SELL. The PROFILE agent establishes a simplified vision of the usage patterns of an EPE (43) based on manually entered information and information provided by the SPOTINDEX, SPOTCON and SPOTURL agents. This PROFILE information is eventually offered for sale through a SELL agent.

L'agent NEWS effectue une recherche en permanence de nouvelles informations publiées sur une liste de sites HTTP, de groupes NNTP et effectue un tri en fonction de règles définies par l'utilisateur et fondées sur les capacités de traitement de texte de l'agent TEXT. The NEWS agent continuously searches for new information published on a list of HTTP sites, NNTP groups, and sorts according to user-defined rules based on TEXT agent word processing capabilities. .

L'agent PHONE émet ou reçoit un appel téléphonique ou un fax provenant du TAI (16) vers un autre SAAI ( 2) connecté à un réseau téléphonique, en fonction de paramètres de coût et de qualité de service obtenus par SPOTCON. Le SAAI (13.2) recevant un appel téléphonique via Internet effectue une mise en relation avec le réseau téléphonique auquel il est connecté et facture l'émetteur. L'agent PHONE permet également la mise en relation directe de TAI (16) à TAI (87) à travers des SAAI (13 et 13.1) assurant le chiffrement. The PHONE agent transmits or receives a telephone call or fax from the TAI (16) to another SAAI (2) connected to a telephone network, based on cost and quality of service parameters obtained by SPOTCON. The SAAI (13.2) receiving a telephone call via the Internet makes a connection with the telephone network to which it is connected and charges the issuer. The PHONE agent also allows the direct linking of TAI (16) to TAI (87) through SAAIs (13 and 13.1) providing the encryption.

L'agent IMESSAGE consolide des demandes de communication directe provenant d'agents ICQ, TALK, IRC en communicant avec le TAI au moyen d'agents HTTP, FINGER, SOAP et TALK: Il est ainsi possible de répondre à plusieurs demandes de dialogue provenant de plusieurs services et de consolider l'accès aux annuaires. L'agent IMESSAGE offre également la possibilité de créer des alias d'un service vers un autre et de fournir ainsi une interopérabilité parfaite entre services de messagerie instantanée. The IMESSAGE agent consolidates direct communication requests from ICQ, TALK, IRC agents by communicating with the TAI using HTTP, FINGER, SOAP and TALK agents: It is thus possible to answer several requests for dialogue from services and consolidate directory access. The IMESSAGE agent also offers the ability to create aliases from one service to another and thus provide perfect interoperability between instant messaging services.

L'agent COST parcours une ressource Internet et en extrait les coûts de façon automatique. Combiné à un agent LOCATE, il permet de comparer les coûts. The COST agent browses an Internet resource and extracts the costs automatically. Combined with a LOCATE agent, it allows you to compare costs.

L'agent CLUST met en relation une pluralité d'agents SELL et un agent important lors d'une requête LOCATE. The CLUST agent connects a plurality of SELL agents and an important agent during a LOCATE request.

L'agent BACKSCREEN produit des images affichables en fond d'écran pour visualisation des informations produites par d'autres agents. The BACKSCREEN agent produces displayable images in the background for viewing information produced by other agents.

L'agent PATSOURCE parcourt l'ensemble des SAAI (13, 13.1 et 13.2) et des ressources Internet disponibles à la recherche de code source susceptible de constituer une fourniture de moyen contrefaçon de brevet, en comparant les commentaires, -les noms de fonctions lignes de code à des bases de brevets de type Espacenet au moyen des fonctions de comparaison lexicales, syntaxiques et sémantiques de l'agent TEXT. Agent PATSOURCE browses all SAAIs (13, 13.1 and 13.2) and Internet resources available to search for source code that could constitute a supply of patent counterfeit means, by comparing comments, -the names of line functions code based on Espacenet patents by means of the lexical, syntactic and semantic comparison functions of the TEXT agent.

L'agent TRAD assure une interface entre l'agent CACHE et un serveur de traduction en ligne pour proposer de façon transparente une traduction des sites Internez. Ainsi n'est plus nécessaire de faire l'acquisition d'un logiciel de traduction automatique. The TRAD agent provides an interface between the CACHE agent and an online translation server to transparently provide translation of the Inner sites. Thus no longer is it necessary to acquire automatic translation software.

L'agent ANTISPAM élimine des courriers électroniques en langage naturel dont passage par un agent de signature ou d'empreinte de type MD5 donne comme résultat un nombre compris dans un ensemble fini de valeurs spécifiées par l'utilisateur. En outre, l'agent ANTISPAM comporte une fonction de comparaison sémantique avec une base de textes et styles faisant appel aux ressources de traitement de texte fournies par l'agent TEXT. Plus précisément, l'agent ANTISPAM peut faire appel à deux procédés. The ANTISPAM agent eliminates natural language e-mails passed through a MD5 signature or imprinting agent as a result of a number included in a finite set of values specified by the user. In addition, the ANTISPAM agent has a semantic comparison function with a text and style database that uses word processing resources provided by the TEXT agent. More precisely, the ANTISPAM agent can use two methods.

Un premier procédé d'élimination de courriers électroniques indésirables comporte les étapes suivantes: évaluation d'une empreinte du message textuel selon un procédé de type , comparaison avec une base d'empreintes, élimination des messages dont les empreintes font partie de la base d'empreintes. A first method of eliminating unwanted e-mails comprises the following steps: evaluation of a fingerprint of the textual message according to a type method, comparison with a fingerprint database, elimination of messages whose fingerprints are part of the database; fingerprints.

Un second procédé d'élimination de courriers électroniques indésirables comporte les étapes suivantes: - transformation de chaque mot du courrier électronique en un identifiant entier à partir d'un dictionnaire associatif spécifié l'utilisateur et géré par exemple par une base de données, - évaluation d'un code de correction d'erreur sur la la suite de nombres, hormis le dernier adjectif, - , élimination du message lorsque le code correcteur est égal au code du dernier adjectif.A second method of eliminating unwanted e-mails comprises the following steps: transforming each word of the e-mail into an integer identifier from an associative dictionary specified by the user and managed for example by a database; an error correction code on the sequence of numbers, except the last adjective, -, elimination of the message when the corrector code is equal to the code of the last adjective.

Claims (1)

Revendications l.Un système (13) d'accès étendu et sécurisé à une pluralité de ressources Internet (54) à partir d'un terminal d'accès Internet (16) et comprenant les éléments caractéristiques suivants - un gestionnaire de fichiers (37), - un gestionnaire de base de données relationnelle accessible par un langage de requête - un gestionnaire de base de données d'objets persistants accessible un protocole de, sérialisation d'objets actifs (39), - une bibliothèque d'agents (40) permettant l'accès aux fonctions système élémentaires, y compris à des fonctions d'accès aux réseaux téléphoniques - une bibliothèque d'agents réseau (41) permettant la mise en oeuvre des protocoles applicatifs de 1`Internet, - une bibliothèque extensible d'agents avancés (42) permettant la ' en oeuvre de fonction d'accès étendu à une pluralité de ressources Internet - une machine virtuelle susceptible d'évaluer les agents, -. une pluralité d'environnements sécurisés et personnalisés d'exécution (43) comprenant chacun des instances des agents définis dans les bibliothèques, un observable de transmission de messages pour assurer l'échange et l'interception de messages entre agents, et des agents observateurs susceptibles de définir des politiques d'interception de messages et d'interaction entre agents, - une interface connexion à un terminal d'accès à Internet, - une interface connexion à un réseau téléphonique, - une interface connexion à un dispositif de connexion à Internet. 2.Le système de la revendication 1 dans lequel la bibliothèque d'agents système comprend un agent représentant les accès génériques à Internet. 3.Le système de la revendication 1 lequel la bibliothèque d'agents réseau comprend un agent représentant chaque protocole applicatif de l'Internet et en particulier POP, IMAP, SMTP, HTTP, NNTP, FINGER, TALK, CVS, DAV, FTP, DNS, TELNET, SOAP, DAV et LDAP. 4.Le système de la revendication 1 lequel la bibliothèque d'agents système comprend un agent représentant les accès au système de fichier. 5.Le système de la revendication 1 dans lequel la bibliothèque d'agents système comprend un agent représentant les accès à une de donnée relationnelle. 6.Le système de la revendication 1 lequel la bibliothèque d'agents système comprend un agent d'accès à une base de données objet persistante. 7.Le système de la revendication 1 dans lequel la bibliothèque d'agents système comprend un agent d'accès à un réseau téléphonique. 8.Le système de la revendication 1 dans lequel la bibliothèque d'agents réseau comprend un agent d'accès à un réseau de téléphonie sur Internet. 9.Le système de la revendication 1 dans lequel la bibliothèque d'agents système comprend un agent d'accès à un réseau local. l0.Le système de la revendication 1 dans lequel la bibliothèque d'agents système comprend un agent d'accès direct aux périphériques stockage. 11.Le système de la revendication 1 lequel la bibliothèque d'agents système comprend un agent d'accès aux fonctions de chiffrement du système hôte. 12.Le système de la revendication 1 dans lequel la bibliothèque d'agents système comprend un agent d'accès aux fonctions de traitement lexical, syntaxique et sémantique du système hôte. 13.Le système de la revendication 1 dans lequel la bibliothèque d'agents système comprend. un agent d'accès aux fonctions d'empreintes sonores du système hôte. 14.Le système de la revendication 1 dans lequel la bibliothèque d'agents système comprend un agent d'accès aux fonctions d'empreinte graphiques du système hôte. 15.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent de mise en ôeuvre du protocole XMLHD. 16.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent de mise en oeuvre du protocole XMLFS 17.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent CACHE. 18.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent STOREVER. 19.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent INDEX. 20.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent AÙCTION. 21.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent SELL. 22.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent SEARCH. 23.Le système de la revendication 1 dans lequel<B>là</B> bibliothèque d'agents avancés comprend un agent FILE. 24.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent ADV. 25.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent LOCATE. 26.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent .SPOTURL. 27.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent SPOTINDEX. 28.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent SPOTCON. . 29.Le système de la revendication 1, dans lequel la bibliothèque d'agents avancés comprend un agent MCRAWL. 30.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent ZDNS. 31.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent OVNI. 32.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent HTUNNEL. 33.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent XTRANET. 34.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent PROFILE. 35.Le système 'de la revendication 1 dans lequel la bibliothèque d'agents avances comprend un agent VERSION. 36.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent BUY. 37.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent STOCK. 38.Le système de la revendication 1 dans lequel la bibliothèque d'agents avances comprend un agent NEWS. 39.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent PHONE. 40.Le système de la revendication 1 dans lequel la bibliothèque d'agents avances comprend un agent IMESSAGE 41.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent COST. 42.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent CLUST. 43.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent PATSOURCE. 44.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent BACKCREEN. 45.Le système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent TRAD. 46.U système de la revendication 1 dans lequel la bibliothèque d'agents avancés comprend un agent ANTISPAM. 47.Un procédé d'accès étendu et sécurisé à une pluralité de ressources Internet (54) à partir d'un terminal d'accès Internet (16), et caractérisé par les étapes suivantes - établir une connexion entre le terminal d'accès Internet (16) et le serveur d'agents d'accès à Internet (13), - lancer une requête du terminal d'accès Internet (16) au serveur d'agents d'accès Internet (13), - sélectionner sur le serveur d'accès (13) un ou plusieurs agents d'accès Internet en fonction des paramètres de la requête et de paramètres de préférences déterminés pour chaque utilisateur, - établir une connexion avec le dispositif local de connexion Internet (24.2), - déterminer pour chaque agent une pluralité de requêtes selon un procédé propre à chaque agent, - transmettre ces requêtes sur Internet à une pluralité de serveurs Internet, - déterminer pour chaque agent une pluralité de requêtes selon un procédé propre à chaque agent, - transmettre de façon récursive ces requêtes sur Internet à une pluralité de serveurs d'agents d'accès Internet (13.1 et 13.2) connectés à Internet par un dispositif local de connexion (24.1 et 27), - traiter en récursion inverse les résultats de ces requêtes selon un procédé propre à chaque agent, - fournir enfin au terminal d'accès Internet (16) une réponse à la requête initiale. 48.Le procédé de la revendication 47 dans lequel le choix des agents d'accès dépend paramètres déterminés par l'utilisateur. 49.Le procédé de la revendication 47 dans lequel un agent met en oeuvre le protocole XMLHD qui consiste à simuler un disque dur à partir d'un partir d'une pluralité de serveurs HTTP selon un procédé comportant les étapes suivantes - l'agent XMLHD s'enregistre auprès du système hôte du SAAI (13) comme un périphérique de stockage de type disque dur ou CD-ROM de caractéristique donnée (pistes, secteurs, taille des blocks) - l'agent XMLHD transforme chaque requête envoyée par le système hôte pour accéder à un bloc du périphérique de stockage ainsi déclaré en une requête HTTP permettant de lire ou d'écrire le bloc concerné sous forme d'un fichier binaire sur un ou plusieurs serveurs HTTP distants (54), 50.Le procédé de la revendication 47 dans lequel un agent met en oeuvre le protocole XMLFS qui consiste à simuler un système de fichiers à partir d'un partir d'une pluralité de serveurs (54) HTTP, selon un procédé comportant les étapes suivantes - en mode écriture, l'agent XMLFS découpe chaque fichier en une multitude de blocs de taille variable, - en mode écriture, l'agent XMLFS chiffre chaque bloc au moyen de l'agent CRYPTO - en mode écriture, l'agent XMLFS déguise chaque bloc en son, en texte en image au moyen de l'agent CRYPTO - en mode écriture, l'agent XMLFS place chaque bloc sur une pluralité de serveurs HTTP ou FTP accessibles en mode écriture - en mode écriture, l'agent XMLFS conserve la liste des emplacements chaque bloc et le répertoire dans une table du gestionnaire SQL(38) du SARI (13) - l'agent XMLFS sauvegarde de façon régulière le contenu du répertoire et la liste des blocs, sous une forme chiffrée et découpée éventuellement en plusieurs morceaux, sur un ou plusieurs serveurs HTTP ou FTP (54) - en mode lecture, l'agent XMLFS assemble déchiffre les blocs chiffrés, déguisés, puis les assemble, les place dans un cache et en donne l'accès au système hôte - en mode écriture, l'agent XMLFS peut ne jamais effacer les versions précédentes d'un fichier afin de permettre la consultation des versions successives d'un même fichier et d'assurer une fonction de mémoire éternelle - en mode écriture, l'agent XMLFS peut ne placer sur les serveurs HTTP que des fichiers chiffrés de différence entre une version et la suivante - en mode écriture, l'agent XMLFS peut faire appel au protocole RSYNC et à de la compression de données pour accélérer les transferts - en mode écriture, l'agent XMLFS peut appeler un agent TEXT pour obtenir une liste de mots clés présents dans le fichier sauvergardé (avant chiffrement) et transmettre cette liste à un agent INDEX - en mode écriture, l'agent XMLFS peut acheter préalablement de l'espace de sauvegarde au travers d'un agent BUY. 51. Le procédé de la revendication 47 dans lequel un agent est chargé d'un stockage éternel l'information par un procédé comportant les étapes suivants - le contenu sauvegarder éternellement est découpé en blocs qui sont globalement redondants individuellement incomplets, - chaque bloc ensuite chiffré et doté d'un identifiant choisi aléatoirement et inscrit sur le bloc - chaque bloc publié sur l'espace de stockage distribué préalablement acquis, - chaque bloc offert à la sauvegarde pour une période déterminée à travers un agent SELL, - un contrat sauvegarde éternelle est ensuite conclu chez le tiers de pseudonymat, - à l'origine ce contrat, la partie souhaitant sauvegarder un bloc dépose une somme qui sera transmise à la partie assurant la sauvegarde lorsque celle-ci aura publié le bloc sur un serveur de son choix accessible par un agent SEARCH - à l'origine ce contrat, la partie assurant la sauvegarde achète le droit de sauvegarder par une ' au enchère limitée à 50% de la somme versée à l'issue du contrat,e - le bloc retrouve alors conservé localement en secret par un SAAI (13.1) inconnu pour une période déterminée, - au bout de cette période déterminée, le SAAI (13.1) rend le bloc accessible et publié a travers un agent SELL - l'agent STOREVER effectue une requête SEARCH pour retrouver le bloc et notifie de la terminaison du contrat 52.Le procédé de la revendication 47 dans lequel un agent est chargé d'assurer un routage entre deux SAII à travers Internet selon un procédé comportant les étapes suivantes - si le SAAI destinataire (13) est connecté de façon permanente et dispose d'une adresse fixe, le SAAI destinataire est contacté pour mettre en place un tunnel chiffré, à travers un HTUNNEL ou par une liaison PPP encapsulée dans un STREAM chiffré, si le SAAI destinataire (13.2) ne dispose pas d'une adresse IP fixe, son adresse IP est déterminée à travers un ZDNS, éventuellement en contactant un SAAI connecté de façon permanente et sur lequel le SAAI destinataire publie de façon régulière son adress IP , - si le destinataire n'est pas connecté de façon permanente (13.2), est contacté par moyen indirect dans un premier (ex. en envoyant un appel téléphonique sur le canal D d'une connexion RNIS ou un message SMS sur GSM) qui déclenchera alors la connexion du DCI du SAAI destinataire. 53.Le procédé de la revendication 47 dans lequel un agent est chargé de gérer une enchère par un procédé distribué. 54.Le procédé de la revendication 47 dans lequel un agent est chargé de gérer recherche du meilleur prix par un procédé distribué. 55.Le procédé de la revendication 47 dans lequel un agent est chargé de chercher des contrefaçons de brevets dans les codes source de logiciels publiés sur Internez. 56.Le procédé de la revendication 47 dans lequel un agent est chargé de chercher d'éliminer les courriers électroniques indésirables. 57.Un procédé d'élimination de courriers électroniques indésirables comportant les étapes suivantes: - évaluation d'une empreinte du message textuel selon un procédé de type - comparaison avec une base d'empreintes, - élimination des messages dont les empreintes font partie de la base d'empreintes. 58.Un procédé d'élimination de courriers électroniques indésirables comportant étapes suivantes: - transformation de chaque mot du courrier électronique en un identifiant entier à partir d'un dictionnaire associatif spécifié par l'utilisateur et géré par exemple par une base de données, - évaluation d'un code de correction d'erreur sur la la suite de nombres, hormis le dernier adjectif, - élimination du message lorsque le code correcteur est égal au code du dernier adjectif.Claims l.A system (13) for extended and secure access to a plurality of Internet resources (54) from an Internet access terminal (16) and comprising the following features: - a file manager (37) - a relational database manager accessible by a query language - a persistent object database manager accessible a protocol of, serialization of active objects (39), - an agent library (40) allowing access to basic system functions, including access functions to telephone networks - a network agent library (41) for implementing the Internet application protocols, - an extensible library of advanced agents (42) allowing the implementation of an extended access function to a plurality of Internet resources - a virtual machine capable of evaluating the agents, -. a plurality of secure and customized execution environments (43) each comprising instances of the agents defined in the libraries, an observable message transmission for inter-agent message exchange and interception, and observable agents define policies for interception of messages and interaction between agents, - a connection interface to an Internet access terminal, - a connection interface to a telephone network, - a connection interface to an Internet connection device. The system of claim 1 wherein the system agent library comprises an agent representing generic Internet accesses. The system of claim 1, wherein the network agent library comprises an agent representing each application protocol of the Internet and in particular POP, IMAP, SMTP, HTTP, NNTP, FINGER, TALK, CVS, DAV, FTP, DNS. , TELNET, SOAP, DAV and LDAP. The system of claim 1 wherein the system agent library comprises an agent representing access to the file system. The system of claim 1 wherein the system agent library comprises an agent representing accesses to one of relational data. The system of claim 1 wherein the system agent library comprises a persistent object database access agent. The system of claim 1 wherein the system agent library comprises an agent for accessing a telephone network. The system of claim 1 wherein the network agent library comprises an access agent to an Internet telephony network. The system of claim 1 wherein the system agent library comprises a LAN access agent. The system of claim 1 wherein the system agent library comprises a direct agent for accessing storage devices. The system of claim 1 wherein the system agent library comprises an agent for accessing the encryption functions of the host system. The system of claim 1 wherein the system agent library comprises an agent for accessing the lexical, syntactic and semantic processing functions of the host system. The system of claim 1 wherein the system agent library comprises. an agent for accessing the soundprint functions of the host system. The system of claim 1 wherein the system agent library comprises an access agent for the host system graphical fingerprinting functions. The system of claim 1 wherein the advanced agent library comprises an XMLHD implementation agent. The system of claim 1 wherein the advanced agent library comprises an XMLFS implementation agent 17.The system of claim 1 wherein the advanced agent library comprises a CACHE agent. The system of claim 1 wherein the advanced agent library comprises a STOREVER agent. The system of claim 1 wherein the advanced agent library comprises an INDEX agent. The system of claim 1 wherein the advanced agent library comprises an AÙCTION agent. The system of claim 1 wherein the advanced agent library comprises a SELL agent. The system of claim 1 wherein the advanced agent library comprises a SEARCH agent. 23.The system of claim 1 wherein <B> there </ B> advanced agent library comprises a FILE agent. The system of claim 1 wherein the advanced agent library comprises an ADV agent. 25. The system of claim 1 wherein the advanced agent library comprises a LOCATE agent. The system of claim 1 wherein the advanced agent library comprises a .SPOTURL agent. The system of claim 1 wherein the advanced agent library comprises a SPOTINDEX agent. The system of claim 1 wherein the advanced agent library comprises a SPOTCON agent. . The system of claim 1, wherein the advanced agent library comprises a MCRAWL agent. The system of claim 1 wherein the advanced agent library comprises a ZDNS agent. The system of claim 1 wherein the advanced agent library comprises a UFO agent. The system of claim 1 wherein the advanced agent library comprises an HTUNNEL agent. The system of claim 1 wherein the advanced agent library comprises an XTRANET agent. The system of claim 1 wherein the advanced agent library comprises a PROFILE agent. The system of claim 1 wherein the advanced agent library comprises a VERSION agent. The system of claim 1 wherein the advanced agent library comprises a BUY agent. The system of claim 1 wherein the advanced agent library comprises a STOCK agent. 38.The system of claim 1 wherein the advanced agent library comprises a NEWS agent. The system of claim 1 wherein the advanced agent library comprises a PHONE agent. The system of claim 1 wherein the advanced agent library comprises an IMESSAGE agent 41.The system of claim 1 wherein the advanced agent library comprises a COST agent. The system of claim 1 wherein the advanced agent library comprises a CLUST agent. The system of claim 1 wherein the advanced agent library comprises a PATSOURCE agent. The system of claim 1 wherein the advanced agent library comprises a BACKCREEN agent. The system of claim 1 wherein the advanced agent library comprises a TRAD agent. The system of claim 1 wherein the advanced agent library comprises an ANTISPAM agent. 47.A method for extended and secure access to a plurality of Internet resources (54) from an Internet access terminal (16), and characterized by the following steps - establishing a connection between the Internet access terminal (16) and the Internet access agent server (13), - initiating a request from the Internet access terminal (16) to the Internet access agent server (13), - selecting on the Internet access server (13), access (13) one or more Internet access agents according to the parameters of the request and preference parameters determined for each user, - establish a connection with the local internet connection device (24.2), - determine for each agent a plurality of requests according to a method specific to each agent, - transmitting these requests over the Internet to a plurality of Internet servers, - determining for each agent a plurality of requests according to a method specific to each agent, - transmits recursively these requests on the Internet to a plurality of Internet access agent servers (13.1 and 13.2) connected to the Internet by a local connection device (24.1 and 27), - reverse-recursively the results of these requests according to a method specific to each agent, - finally provide the Internet access terminal (16) a response to the initial request. 48.The method of claim 47 wherein the choice of access agents depends on user-determined parameters. The method of claim 47 wherein an agent implements the XMLHD protocol of simulating a hard disk from one of a plurality of HTTP servers in accordance with a method comprising the following steps - the XMLHD agent registers with the SAAI host system (13) as a hard disk storage device or CD-ROM of a given characteristic (tracks, sectors, block size) - the XMLHD agent transforms each request sent by the host system to access a block of the storage device thus declared in an HTTP request for reading or writing the block concerned in the form of a binary file on one or more remote HTTP servers (54), 50.The method of the claim 47 in which an agent implements the XMLFS protocol which consists of simulating a file system from one of a plurality of HTTP servers (54), according to a method comprising the following steps es - in write mode, the XMLFS agent splits each file into a multitude of blocks of variable size, - in write mode, the XMLFS agent encrypts each block using the CRYPTO agent - in write mode, the XMLFS agent disguises each block in sound, in text in picture by means of the CRYPTO agent - in write mode, the XMLFS agent places each block on a plurality of HTTP or FTP servers accessible in write mode - in write mode, the XMLFS agent keeps the list of the locations each block and the directory in a table of the SQL manager (38) of the SARI (13) - the XMLFS agent regularly saves the contents of the directory and the list of blocks, in an encrypted and possibly cut form in multiple pieces, on one or more HTTP or FTP servers (54) - in read mode, the XMLFS agent assembles decrypts the encrypted, disguised blocks, then assembles them, places them in a cache and gives them access to the host system - in writing mode the XMLFS agent can never erase previous versions of a file so that successive versions of the same file can be viewed and an eternal memory function can be maintained - in the write mode, the XMLFS agent can not put on the HTTP servers that encrypted files of difference between one version and the next - in write mode, the XMLFS agent can use the RSYNC protocol and data compression to speed up transfers - in write mode, the XMLFS agent can call a TEXT agent to obtain a list of keywords present in the saved file (before encryption) and send this list to an INDEX agent - in write mode, the XMLFS agent can previously buy backup space at through a BUY agent. 51. The method of claim 47 wherein an agent is responsible for eternally storing the information by a method comprising the following steps - the eternally save content is cut into blocks which are globally redundant individually incomplete, - each block then encrypted and having a randomly selected identifier and written on the block - each block published on the previously acquired distributed storage space, - each block offered for backup for a specified period through a SELL agent, - an eternal backup contract is then concluded in the pseudonym third party, - at the origin of this contract, the party wishing to save a block deposits a sum which will be transmitted to the party providing the backup when it has published the block on a server of its choice accessible by a SEARCH agent - originally this contract, the party performing the backup buys the right to back up by a 'to the on 50% of the amount paid at the end of the contract, e - the block then found locally secretly by an SAAI (13.1) unknown for a specified period, - at the end of this period, the SAAI (13.1 ) makes the block accessible and published through a SELL agent - the STOREVER agent makes a SEARCH request to retrieve the block and notifies of the termination of the contract 52.The method of claim 47 wherein an agent is responsible for providing a routing between two SAIIs over the Internet according to a method comprising the following steps - if the recipient SAAI (13) is permanently connected and has a fixed address, the recipient SAAI is contacted to set up an encrypted tunnel, through an HTUNNEL or a PPP link encapsulated in an encrypted STREAM, if the destination SAAI (13.2) does not have a fixed IP address, its IP address is determined through a ZDNS, possibly by contacting a permanently connected SAAI on which the recipient SAAI regularly publishes its IP address, - if the recipient is not permanently connected (13.2), is contacted by indirect means in a first (ex. by sending a telephone call on the D-channel of an ISDN connection or an SMS message on GSM) which will then trigger the connection of the destination SAAI DCI. 53.The method of claim 47 wherein an agent is responsible for managing an auction by a distributed method. 54.The method of claim 47 wherein an agent is responsible for managing best price research by a distributed method. 55.The method of claim 47 wherein an agent is responsible for searching for counterfeit patents in software source codes published on Internez. The method of claim 47 wherein an agent is responsible for seeking to eliminate unwanted emails. 57.A method of eliminating unwanted emails comprising the following steps: - evaluation of a fingerprint of the textual message according to a method of type - comparison with a fingerprint database, - elimination of messages whose fingerprints are part of the fingerprint database. 58.A method of eliminating unwanted e-mails comprising the following steps: transforming each word of the e-mail into an integer identifier from a user-defined associative dictionary managed for example by a database; evaluation of an error correction code on the sequence of numbers, except the last adjective, - elimination of the message when the corrector code is equal to the code of the last adjective.
FR0008117A 2000-06-23 2000-06-23 SYSTEM AND METHOD FOR EXTENDED ACCESS TO A PLURIALITY OF INTERNET RESOURCES FROM AN INTERNET ACCESS TERMINAL Expired - Lifetime FR2810756B3 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR0008117A FR2810756B3 (en) 2000-06-23 2000-06-23 SYSTEM AND METHOD FOR EXTENDED ACCESS TO A PLURIALITY OF INTERNET RESOURCES FROM AN INTERNET ACCESS TERMINAL

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0008117A FR2810756B3 (en) 2000-06-23 2000-06-23 SYSTEM AND METHOD FOR EXTENDED ACCESS TO A PLURIALITY OF INTERNET RESOURCES FROM AN INTERNET ACCESS TERMINAL

Publications (2)

Publication Number Publication Date
FR2810756A1 true FR2810756A1 (en) 2001-12-28
FR2810756B3 FR2810756B3 (en) 2004-12-24

Family

ID=8851638

Family Applications (1)

Application Number Title Priority Date Filing Date
FR0008117A Expired - Lifetime FR2810756B3 (en) 2000-06-23 2000-06-23 SYSTEM AND METHOD FOR EXTENDED ACCESS TO A PLURIALITY OF INTERNET RESOURCES FROM AN INTERNET ACCESS TERMINAL

Country Status (1)

Country Link
FR (1) FR2810756B3 (en)

Also Published As

Publication number Publication date
FR2810756B3 (en) 2004-12-24

Similar Documents

Publication Publication Date Title
EP1193625B1 (en) Collaborative search engine
EP1473904B1 (en) Method and system for accessing peer to peer networks
WO2006053958A9 (en) Portable personal mass storage medium and computer system with secure access to a user space via a network
US20060149677A1 (en) Contextual ad processing on local machine
JP2002515156A (en) Dynamic client registry device and method
EP1204044A1 (en) Method and system for optimizing the consultation of a data sets by a plurality of users
FR2851866A1 (en) Peer/peer communications network digital image file allocation having pair groups separating digital words with service allocation selection following function connection value
FR2762460A1 (en) SYSTEM INTENDED TO PROVIDE AN ENHANCED ENVIRONMENT AND USER INTERFACE FOR ONLINE DISCUSSION TECHNOLOGIES
FR2868896A1 (en) METHOD AND DEVICE FOR CONTROLLING ACCESS TO A SHARED DIGITAL DOCUMENT IN A POST-TO-POST COMMUNICATION NETWORK
WO2006131909A2 (en) Method and system for monitoring and analyzing peer-to-peer users&#39; activities over a data network
EP1637989A1 (en) Method and system for the separation of accounts of personal data
EP0928445B1 (en) Method for conditionally accessing an internet resource from a terminal equipped with a microcircuit reader card
FR2810756A1 (en) System and method for extended access to a wide range of Internet resources, comprises an Internet access agent server which is connected between a user and a local Internet access unit
FR2828362A1 (en) Mobile telephone/computer server network controlled digital word exchange having client terminal protection server transmitting/part words protected non authorized reading and client terminal generating user preference profile.
EP3903210A1 (en) Secure, tracked communication network
FR2901381A1 (en) Digital personal information and data e.g. software, processing system, has sphere stations each with operating system having contact directory comprising unique preset denomination independent of stations and user and collecting user data
FR2864283A1 (en) Digital document accessing process for peer to peer communication network, involves searching collections, containing document and user identifiers, stored locally in response to using document based on right of access to collection
FR2994003A1 (en) COMPUTER STORAGE DEVICE FOR PRIVATE DATA TOTALLY DISTRIBUTED IN A HOSTILE ENVIRONMENT
FR2883689A1 (en) DATA PROCESSING METHOD AND DEVICES USING SUCH A METHOD
FR2901386A1 (en) Magnetic/optical/electronic/electro-optic type personal external storage medium e.g. universal serial bus key, for use in computer system, has processing module including sub-module creating cache file and accessing to cache file
WO2009136030A1 (en) Method of saving/restoring files in a peer-to-peer network
FR2901380A1 (en) Magnetic/optical/electronic/electro-optic type personal external storage medium e.g. universal serial bus key, for e.g. controlling file, has gateway process processing digital information associated to key file belonging to user spaces
WO2007057621A1 (en) Controllable information diffusion method
GB2426838A (en) Peer to peer network searching using XML metadata to personalise the search query and hit messages
EP1492029A1 (en) Method and device for handling information previously received in a telecommunication network such as Internet

Legal Events

Date Code Title Description
RN Application for restoration
FC Decision of inpi director general to approve request for restoration