WO2006048529A1 - Systeme et procede d'envoi de messages dans un reseau de communication par messagerie electronique, bases sur l'utilisation d'un filtre d'envoi. - Google Patents

Systeme et procede d'envoi de messages dans un reseau de communication par messagerie electronique, bases sur l'utilisation d'un filtre d'envoi. Download PDF

Info

Publication number
WO2006048529A1
WO2006048529A1 PCT/FR2005/002676 FR2005002676W WO2006048529A1 WO 2006048529 A1 WO2006048529 A1 WO 2006048529A1 FR 2005002676 W FR2005002676 W FR 2005002676W WO 2006048529 A1 WO2006048529 A1 WO 2006048529A1
Authority
WO
WIPO (PCT)
Prior art keywords
address
terminal
sending
list
code
Prior art date
Application number
PCT/FR2005/002676
Other languages
English (en)
Inventor
Bruno Decarpigny
Original Assignee
Bruno Decarpigny
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bruno Decarpigny filed Critical Bruno Decarpigny
Publication of WO2006048529A1 publication Critical patent/WO2006048529A1/fr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking

Definitions

  • the present invention relates to a system and method for sending messages in an electronic communication network, based on the use of a sending filter, and for limiting the propagation of computer viruses and the disadvantages related to unsolicited messages.
  • Communication networks such as the Internet, give their users access to, and allow them to exchange, virtually any type of information.
  • instant messaging systems or couriers such as email, commonly referred to as email or email
  • email the transmission and reception of information and become virtually instantaneous.
  • the use of email has become widespread, allowing users to stay in touch more easily, to exchange information more frequently and without much effort.
  • Email has, however, become an effective vector for spreading computer viruses. Indeed, viruses usually use email to spread from one terminal to another, within an attachment to the message sent. When the attachment is opened by the recipient, the virus is released and can act.
  • Viruses that are capable of scanning the contents of the address book on the terminal on which they are running and spreading to all or appeared terminals whose address appears in this address book are particularly known. . The identity of the victim is thus fraudulently stolen to send an infected message to all terminals whose address is present in the address book of the victim.
  • the invention thus relates, in a first aspect, to a method of sending messages in an electronic communication network comprising at least one sender access server.
  • the sender access server is used by at least one sender terminal to connect to the communication network.
  • the sender terminal has access to at least one list of terminal addresses.
  • each list of addresses is modified to contain at least one erroneous sending code
  • a selection step when sending a message to a destination terminal, of a list of addresses among the address lists,
  • the sender terminal has access to at least one security code
  • the method of the invention further comprises a step of insertion in the message of the security code, and a step of verification of compliance. of this security code inserted into the message.
  • the security code is randomly and periodically set by the access server.
  • the verification steps of the sending code and / or the security code are performed by the access server.
  • the access server informs the sending terminal. and or . - blocks the sending of the message.
  • each time a new terminal address is inserted in a first address list a sending code is associated with it in this first address list.
  • the new address is then also inserted in the other address lists with a sending code identical to that associated with it in the first address list, or with, for at least one of the other address lists, a send code different from the one associated with it in the first address list.
  • the number of duplications of the address list is configurable.
  • the invention also relates, according to a second aspect, to a system for sending messages in an electronic communication network that implements the method of the invention as explained above.
  • the invention relates, according to a third aspect, to a storage medium readable by a terminal, on which is stored a sequence of instructions which, when executed by a computer system, allows this computer system to implement the method of the invention as described above.
  • the method and system of the invention advantageously allow blocking the sending of bulk messages to all users of an address book by malicious software or viruses. Indeed, such a virus, not knowing the existence of duplicate address lists will use the list of addresses or standard address book to proceed. It will then inevitably use an incorrect sending code for at least one of the addresses contained in the address book. The system will then detect the malicious operation and block the sending of messages and possibly inform the user.
  • FIG. 1 schematically represents a system for sending electronic messages according to the invention
  • FIGS. 2a, 2b, 2c show schematically the method of sending electronic messages according to the invention.
  • FIG. 1 schematically represents a system for sending electronic messages according to the invention, in which there is a first access server 2 allowing a first terminal 3 to access the communication network 1, and a second server 5 access allowing a second terminal 4 to access the communication network 1.
  • the communication network 1 is for example the Internet.
  • Terminal means any terminal for sending and receiving e-mails. It may be for example a computer, as shown schematically in Figure 1, or an electronic personal assistant, a terminal with limited functions, entirely dedicated to electronic mail, a mobile phone supporting e-mail functions. In general, any electronic device 0 supporting the functions of electronic mail, able to connect to the communication network 1, by wire (telephone line for example) or wireless (GSM for example), may be suitable.
  • wire telephone line for example
  • GSM wireless
  • the access server 2 may comprise a processor 21, a zone
  • the memory 22 may equally well be a conventional structure with single or multiple registers, or a database. This description of a portion of the access server 2 is purely functional ⁇ ⁇ - and non-structural. "ERT Indeed, the memory 22 may well be structurally integrated into the processor 21, or module 23, for example. Similarly, the module 23 and the processor 22 may form only one entity.
  • the memory 52 may equally well be a conventional structure with single or multiple registers, or a database. This description of a portion of the access server is also purely functional, and non-structural. Indeed, the memory 52 may very well be structurally integrated with the processor 51, or the module 53 for example. Similarly, the module 53 and the processor 52 may form a single entity.
  • This access server therefore allows the terminal 4 to access the communication network 1. It allows this terminal 4 to receive messages sent by the terminal 3 via the access server 2. It should be noted, however, that the distinction between the two servers 4 and 5 access is given by way of example and is therefore not exhaustive of the invention. Indeed, an access server generally allowing multiple terminals to access the communication network, the terminals 3 and 4 can very well access this communication network 1 through the same access server 2. It then alternately plays the role of sender access server when it is used by one of the terminals to send a message to another, and recipient access server when it is used by one or other of the terminals to receive a message sent by the other.
  • Figure 2a describes the part of the method of the invention which concerns the configuration and duplication of the address lists.
  • - -. -A step consisting 10 ⁇ Coclé a "sending is assigned to each address contained in the original address list.
  • These codes can be sent assigned automatically by the system, for example by a random generator, or manually by the user.
  • This initial address list can be stored at the terminal 3 or in the memory 22 of the access server 2 sender. Also, this initial address list can be partially stored at the terminal 3 and partially stored in the memory 22 of the sender 2 access server.
  • This operation can be performed at a local level, that is to say on the terminal 3, with appropriate messaging software in the case where the operation is automated, or at the level of the access server 2, by through the module 23 and / or the processor 21 in the case where the operation is automated, and wherever the list of addresses is stored.
  • the initial address list is duplicated at least once, manually or automatically. Ideally, it is duplicated more than twice, in order to make the system more efficient. Preferably, the number N of duplications can be parameterized by the user.
  • duplicate address lists can be stored at the terminal 3 or in the memory 22 of the access server 2 sender. Also, these duplicate address lists can be partially stored at the terminal 3 and partially stored in the memory 22 of the sender 2 access server.
  • this operation can be performed at a local level, that is to say on the terminal 3, with an appropriate messaging software in the case where the operation is automated, or at the level of the access server 2 , through the module 23 and / or the processor 21 in the case where the operation is automated, and wherever the address list is stored
  • step 30 starts a loop on all the address lists at .cours lattle- of these "last will all be moditiées to contain at least one address for which the send code is wrong. Ideally, each address list will contain several addresses for which the sending code is wrong. The number of its addresses with an incorrect sending code depends on the number of total addresses and the number of address lists. It can be calculated automatically by the system, or set manually.
  • step 31 at least one sending code, associated with an address Am, in the address list Ln, is modified so as to make it erroneous.
  • step 32 the information that the sending code associated with the address Am in the address list Ln is wrong, is archived, preferably encrypted. This archiving can be at the level of the terminal 3, or at the memory 22 of the sender access server 2, or distributed on both the terminal 3 and the memory 22 of the sender access server 2. Alternatively, the archived information may also be the information complementary to the previous one, namely the fact that the sending code associated with a given address is correct in a number of lists of given addresses.
  • Step 40 symbolizes the end of the part of the method of the invention which concerns the configuration and duplication of the address lists.
  • FIG. 2b describes the part of the method of the invention relating to the insertion of a new address into all available addresses for sending messages.
  • step 50 a new address is inserted automatically or manually into any of the address lists.
  • step 60 a sending code is assigned to it in this address list, again manually or automatically (via a random generator for example).
  • step 70 begins a loop on all the address lists, during which they will all be updated to include this new address.
  • step 71 the new address Am is inserted in the address list Ln.
  • step 72 a sending code, generated manually or automatically (for example randomly), is associated with the new address Am. This sending code can be chosen so as to be an erroneous sending code, or no. The system decides based on the total number of address lists, and the total number of addresses.
  • step 73 the information that the sending code associated with the address Am in the address list Ln is wrong, is archived, preferably encrypted.
  • This archiving can be at the level of the terminal 3, or at the memory 22 of the sender access server 2, or distributed on both the terminal 3 and the memory 22 of the sender access server 2.
  • the archived information may also be the information complementary to the previous one, namely the fact that the sending code associated with a given address is correct in a number of lists of given addresses.
  • Step 80 symbolizes the end of the part of the method of the invention which concerns the insertion of a new address in all available addresses to send messages.
  • FIG. 2c describes the sending of a message by the terminal 3 to the terminal 4 according to the method of the invention.
  • a user of the terminal 3 connects to the electronic messaging system to send a message to the user of the terminal 4.
  • This operation can be performed locally, with appropriate messaging software installed on the sending terminal. . It can also be performed from any terminal connected to the network directly at the sender access server 2, typically through a so-called "web mail" service.
  • Step 110 corresponds to the selection of a list of addresses from the N lists of available addresses, in which is the address of the 0 --- recipient-with its associated sending code.
  • ⁇ _ operation can be performed manually, but preferably this operation is performed automatically by the system of the invention which determines the list of addresses to select, based on the information archived in step 32 and / or step 73.
  • step 120 is implemented, during which the sending code associated with the address of the recipient which is in the list of previously selected addresses, is inserted in the message.
  • the insertion may take place anywhere in the message, for example, but not necessarily, in the subject field of the message.
  • a security code fixed for example randomly and periodically by the access server 2
  • this security code is stored encrypted on the terminal
  • the method of the invention can provide that each new connection of the terminal 3 sender to the network through its server 2 of access, it verifies that the security code stored on the terminal is the security code of the day. If this is not the case, the access server unloads the new security code instead of the previous one on the terminal.
  • step 140 after having received the message sent by the sender terminal 3 if this sending was made locally, the access server 2 proceeds to verify the validity of the message sent. Specifically, in step 141, the access server 2 checks whether the sending code present in the message complies with the expected sending code for the recipient of the message. This check may be based on the data archived during the steps of 32 and / or 73. If the sending code is not compliant, step 141 is followed by step 160, during which the system blocks the message. This step 160 is itself followed by - the diligent- 170 -during "of" 2 wherein the access server notifies the user of the terminal 3 of the blocking message.
  • step 141 is followed by step 142 in which the access server 2 checks whether the security code present in the message complies with the expected security code (independent of the recipient). If this security code is not compliant, step 142 is followed by steps 160 and 170 described above. Otherwise, that is to say, if the security code is compliant, the access server 2 proceeds to send the message in a conventional manner (step 150).
  • the method and system of the invention advantageously allow blocking the sending of bulk messages to all users of an address book by malicious software or viruses. Indeed, such a virus, not knowing the existence of duplicate address lists will use the list of addresses or standard address book to proceed. Even if he knows the structure of the address list with the presence of the sending codes, he will then inevitably use an incorrect sending code for at least one of the addresses contained in the address book. The system will then detect the malicious operation and block the sending of messages and possibly inform the user
  • terminals to connect to the network is not limited to the invention.
  • terminal means any terminal for sending and receiving electronic messages. It may be for example a simple computer, or an electronic personal assistant, a limited-function terminal entirely dedicated to electronic mail, a - phone " portable supporting e-mail functions.
  • any electronic device supporting the functions of electronic messaging able to connect to the communication network, by wired (telephone line for example) or wireless (GSM for example), may be suitable.
  • the same terminal can be used by the sending user on the one hand and the recipient user on the other hand, playing in turn the role of sender terminal which connects to the network via a sender access server, and destination terminal that connects to the network via a destination access server, the latter may be the same as the sending access server as specified above.

Abstract

La présente invention a pour objet un système et un procédé d'envoi de messages dans un réseau de communication par messagerie électronique, basés sur l'utilisation d'un filtre d'envoi. Le réseau (1) de communication comportant un serveur d'accès (2) utilisé par un terminal (3) expéditeur pour se connecter à ce réseau (1) , et le terminal (3) expéditeur ayant accès à une liste d'adresses de terminaux, le procédé de l'invention est caractéristique en ce qu'il comprend une étape de configuration au cours de laquelle un code d'envoi est associé à chaque adresse de terminal contenue dans la liste d'adresses, une étape de duplication au cours de laquelle la liste d'adresses est dupliquée au moins une fois, une étape de modification au cours de laquelle chaque liste d'adresses est modifiée pour contenir au moins un code d'envoi erroné, une étape de sélection, lors de l'envoi d'un message à un terminal (4) destinataire, d'une liste d'adresses parmi les listes d'adresses, une étape d'insertion dans le message du code d'envoi associé à l'adresse du terminal destinataire dans la liste d'adresses sélectionnée, et une étape de vérification de la conformité du code d'envoi inséré dans le message.

Description

SYSTEME ET PROCEDE D'ENVOI DE MESSAGES DANS UN RESEAU
DE COMMUNICATION PAR MESSAGERIE ELECTRONIQUE, BASES
SUR L'UTILISATION D'UN FILTRE D'ENVOI.
La présente invention a pour objet un système et un procédé d'envoi de messages dans un réseau de communication par messagerie électronique, basés sur l'utilisation d'un filtre d'envoi, et permettant de limiter la propagation des virus informatiques et les inconvénients liés aux messages non sollicités. Les réseaux de communication, tel que Internet, donnent à leurs utilisateurs l'accès à, et leur permettent d'échanger, pratiquement tout type d'information. En particulier, avec l'utilisation de systèmes de messagerie instantanée ou de messageries telles que le courrier électronique, communément appelé courriel ou e-mail, la transmission et la réception d'information et devenue virtuellement instantanée. Cette possibilité de communiquer directement avec un correspondant et d'un intérêt énorme pour la plupart des gens, si bien que tous ou presque tous les utilisateurs d'un terminal ont maintenant une adresse électronique leur permettant d'utiliser un système de messagerie électronique. L'utilisation du courriel s'est donc généralisée, permettant ainsi aux utilisateurs de rester en contact plus facilement, d'échanger des informations plus fréquemment et sans grand effort.
Le courriel est cependant devenu un vecteur efficace de propagation de virus informatiques. En effet, les virus utilisent généralement la messagerie électronique pour se propager d'un terminal à l'autre, au sein d'une pièce jointe au message expédié. Lorsque la pièce jointe est ouverte par le destinataire, le virus est libéré et peut agir.
On connaît notamment les virus qui sont capables de balayer le contenu du carnet d'adresses sur le terminal sur lequel ils s'exécutent et de-se propager-ainsr à tout ou parue des terminaux dont l'adresse figure dans ce carnet d'adresses. L'identité de la victime est donc ainsi frauduleusement subtilisée pour envoyer un message infecté à tous les terminaux dont l'adresse est présente dans le carnet d'adresses de la victime.
De plus, certains virus ont été développés qui sont directement transportés par un courriel, sans qu'il soit besoin de les insérer dans une pièce jointe, ce qui les rend difficiles à détecter. A l'ouverture d'un tel message, provenant d'un expéditeur apparemment de confiance mais dont l'identité a été subtilisée, le destinataire se trouvera automatiquement infecté par le virus. Le problème, pour tout utilisateur de messagerie électronique, notamment en tant qu'expéditeur de messages électroniques, est donc de disposer d'un système qui peut bloquer l'envoi des messages frauduleux, souvent porteurs de virus, à partir de son propre terminal.
La plupart des solutions anti-virus consistent en l'exécution d'un logiciel qui balaye le contenu du terminal pour vérifier la présence de virus dont il connaît la signature. Classiquement, ce type d'anti-virus n'est efficace que s'il est très régulièrement mis à jour afin de pouvoir détecter les nouveaux virus ou nouvelles variantes de virus existants qui arrivent sur le réseau toutes les semaines voire tous les jours. Par ailleurs, ces anti-virus fonctionnent, par définition, lorsque le virus a été physiquement déchargé sur le terminal sur lequel il s'exécute. Entre le moment où ce virus arrive sur le terminal et le moment où le logiciel anti-virus s'exécute, le virus peut déjà être entré en action pour se propager à d'autres terminaux. II existe donc un besoin d'un système et d'un procédé d'envoi de messages dans un réseau de communication par messagerie électronique, qui permettent de pallier les inconvénients précités. Ainsi, c'est l'objet de la présente invention que de pallier ces inconvénients en proposant une solution qui limite la propagation de virus par la messagerie électronique?"
L'invention se rapporte donc, selon un premier aspect, à un procédé d'envoi de messages dans un réseau de communication par messagerie électronique comportant au moins un serveur d'accès expéditeur. Le serveur d'accès expéditeur est utilisé par au moins un terminal expéditeur, pour se connecter au réseau de communication. Le terminal expéditeur à accès à au moins une liste d'adresses de terminaux.
Le procédé de l'invention est caractéristique en ce qu'il comprend les étapes suivantes :
- une étape de configuration au cours de laquelle un code d'envoi est associé à chaque adresse de terminal contenue dans la liste d'adresses, - une étape de duplication au cours de laquelle la liste d'adresses est dupliquée au moins une fois,
- une étape de modification au cours de laquelle chaque liste d'adresses est modifiée pour contenir au moins un code d'envoi erroné,
- une étape de sélection, lors de l'envoi d'un message à un terminal destinataire, d'une liste d'adresses parmi les listes d'adresses,
- une étape d'insertion dans le message du code d'envoi associé à l'adresse du terminal destinataire dans la liste d'adresses sélectionnée,
- une étape de vérification de la conformité du code d'envoi inséré dans le message. Dans une variante de réalisation, le terminal expéditeur a accès à au moins un code de sécurité, et le procédé de l'invention comprend en outre une étape d'insertion dans le message du code de sécurité, et une étape de vérification de la conformité de ce code de sécurité inséré dans le message. De préférence, le code de sécurité est aléatoirement et périodiquement fixé par le serveur d'accès.
De préférence également, les étapes de vérification du code d'envoi et/ou du code de sécurité sont réalisées par le serveur d'accès. Lorsque l'une quelconque des étapes de vérification donne un résultat non conforme, le serveur d'accès en informe le terminal expéditeur. e.t/ou . — bloqueH' expédition du message.
Dans une autre variante de réalisation, éventuellement en combinaison avec la précédente, chaque fois qu'une nouvelle adresse de terminal est insérée dans une première liste d'adresses, un code d'envoi lui est associé dans cette première liste d'adresses.
La nouvelle adresse est alors également insérée dans les autres listes d'adresses avec un code d'envoi identique à celui qui lui est associé dans la première liste d'adresses, ou avec, pour au moins une des autres listes d'adresses, un code d'envoi différent de celui qui lui est associé dans la première liste d'adresses.
Eventuellement, le nombre des duplications de la liste d'adresses est paramétrable.
L'invention se rapporte également selon un deuxième aspect, à un système d'envoi de messages dans un réseau de communication par messagerie électronique qui met en œuvre le procédé de l'invention tel qu'expliqué ci-dessus. Enfin, l'invention se rapporte, selon un troisième aspect, à un support de stockage lisible par un terminal, sur lequel est stockée une séquence d'instructions qui, lorsqu'elle est exécutée par un système informatique, permet à ce système informatique de mettre en œuvre le procédé de l'invention tel que décrit ci-dessus. Ainsi, le procédé et le système de l'invention permettent avantageusement de bloquer l'envoi de messages en masse à tous les utilisateurs d'un carnet d'adresses par un logiciel malveillant ou virus. En effet, un tel virus, ne connaissant par l'existence des listes d'adresses dupliquées utilisera la liste d'adresses ou carnet d'adresses standard pour procéder. Il utilisera alors immanquablement un code d'envoi erroné pour au moins une des adresses contenues dans le carnet d'adresses. Le système détectera alors l'opération malveillante et bloquera l'envoi des messages et éventuellement en informera l'utilisateur.
D'autres caractéristiques et avantages de l'invention apparaîtront plus clairement' et de "manière complète à la lecture de la description ci- après des variantes préférées de réalisation du dispositif, lesquelles sont données à titre d'exemples non limitatifs et en référence aux dessins annexés suivants. figure 1 : représente schématiquement un système d'envoi de messages électroniques selon l'invention, - figures 2a, 2b, 2c : représentent schématiquement le procédé d'envoi de messages électroniques selon l'invention.
La figure 1 représente schématiquement un système d'envoi de messages électroniques selon l'invention, dans lequel on trouve un o premier serveur 2 d'accès permettant à un premier terminal 3 d'accéder au réseau 1 de communication, et un deuxième serveur 5 d'accès permettant à un deuxième terminal 4 d'accéder au réseau 1 de communication. Le réseau 1 de communication est par exemple Internet.
Par terminal, on entend tout terminal permettant d'envoyer et de 5 recevoir des courriels. Il peut s'agir par exemple d'un ordinateur, tel que schématisé à la figure 1 , ou encore d'un assistant personnel électronique, d'un terminal à fonctions limitées, entièrement dédié à la messagerie électronique, d'un téléphone portable supportant les fonctions de messagerie électronique. De façon générale, tout dispositif électronique 0 supportant les fonctions de la messagerie électronique, apte à se connecter au réseau 1 de communication, par voie filaire (ligne téléphonique par exemple) ou sans fil (GSM par exemple), peut convenir.
Le serveur 2 d'accès peut comprendre un processeur 21 , une zone
22 de stockage d'information, ou mémoire 22, et un module 23 de gestion 5 des messages envoyés ou reçus, le tout permettant de mettre en œuvre le procédé de l'invention tel qu'il sera décrit plus loin en référence aux figures
2a, 2b et 2c. La mémoire 22 peut aussi bien être une structure classique à registres simples ou multiples, ou encore une base de données. Cette description d'une partie du serveur 2 d'accès est purement fonctionnelle^ ι θ- et non-structurelle."ErT effet, la mémoire 22 peut très bien être structurellement intégrée au processeur 21 , ou au module 23 par exemple. De même, le module 23 et le processeur 22 peuvent ne former qu'une seule entité.
Le serveur 5 d'accès, quant à lui, peut comprendre un processeur
51 , une zone 52 de stockage d'information, ou mémoire 52, et un module 53 de gestion des messages envoyés ou reçus. La mémoire 52 peut aussi bien être une structure classique à registres simples ou multiples, ou encore une base de données. Cette description d'une partie du serveur 5 d'accès est également purement fonctionnelle, et non structurelle. En effet, la mémoire 52 peut très bien être structurellement intégrée au processeur 51 , ou au module 53 par exemple. De même, le module 53 et le processeur 52 peuvent ne former qu'une seule entité.
Ce serveur 5 d'accès permet donc au terminal 4 d'accéder au réseau 1 de communication. Il permet notamment à ce terminal 4 de recevoir des messages expédiés par le terminal 3 par l'intermédiaire du serveur 2 d'accès. Il faut noter cependant que la distinction entre les deux serveurs 4 et 5 d'accès est donnée à titre d'exemple et est donc non limitative de l'invention. En effet, un serveur d'accès permettant généralement à plusieurs terminaux d'accéder au réseau de communication, les terminaux 3 et 4 peuvent très bien accéder à ce réseau 1 de communication par l'intermédiaire du même serveur 2 d'accès. Celui-ci joue alors alternativement le rôle de serveur d'accès expéditeur lorsqu'il est mis à contribution par l'un des terminaux pour expédier un message à l'autre, et de serveur d'accès destinataire lorsqu'il est mis à contribution par l'un ou l'autre des terminaux pour recevoir un message expédié par l'autre.
Le procédé de l'invention va maintenant être décrit en référence aux figures 2a, 2b et 2c.
La figure 2a décrit la partie du procédé de l'invention qui concerne la configuration et la duplication des listes d'adresses. — - . -A -l'étape 10, ~un coclé" d'envoi est affecté à chaque adresse contenue dans la liste d'adresses initiale. Ces codes d'envoi peuvent être affectés automatiquement par le système, par un générateur aléatoire par exemple, ou bien manuellement par l'utilisateur. Cette liste d'adresses initiale peut être stockée au niveau du terminal 3 ou encore dans la mémoire 22 du serveur d'accès 2 expéditeur. Également, cette liste d'adresses initiale peut être partiellement stockée au niveau du terminal 3 et partiellement stockée dans la mémoire 22 du serveur d'accès 2 expéditeur.
Cette opération peut être réalisée à un niveau local, c'est-à-dire sur le terminal 3, avec un logiciel de messagerie appropriée dans le cas où l'opération est automatisée, ou bien au niveau du serveur d'accès 2, par l'intermédiaire du module de 23 et/ou du processeur 21 dans le cas où l'opération est automatisée, et ce, quel que soit l'endroit où cette liste d'adresses est stockée.
À l'étape 20, la liste d'adresses initiale est dupliquée au moins une fois, manuellement ou automatiquement. Idéalement, elle est dupliquée plus de deux fois, de façon à rendre le système plus efficace. De préférence, le nombre N de duplications est paramétrable par l'utilisateur.
Ces listes d'adresses dupliquées peuvent être stockées au niveau du terminal 3 ou encore dans la mémoire 22 du serveur d'accès 2 expéditeur. Également, ces listes d'adresses dupliquées peuvent être partiellement stockées au niveau du terminal 3 et partiellement stockées dans la mémoire 22 du serveur d'accès 2 expéditeur.
Egalement, cette opération peut être réalisée à un niveau local, c'est-à-dire sur le terminal 3, avec un logiciel de messagerie appropriée dans le cas où l'opération est automatisée, ou bien au niveau du serveur d'accès 2, par l'intermédiaire du module 23 et/ou du processeur 21 dans le cas où l'opération est automatisée, et ce, quel que soit l'endroit où cette liste d'adresses est stockée
À l'étape 30 débute une boucle sur toutes les listes d'adresses, au .cours de laquelle- ces "dernières vont toutes être moditiées de façon à contenir au moins une adresse pour laquelle le code d'envoi est erroné. Idéalement, chaque liste d'adresses contiendra plusieurs adresses pour lesquelles le code d'envoi est erroné. Le nombre de ses adresses avec un code d'envoi erroné est fonction du nombre d'adresses totales et du nombre de listes d'adresses. Il peut être calculé automatiquement par le système, ou encore paramétré manuellement.
La boucle répète donc les étapes 31 est 32 pour toutes les listes d'adresses. À l'étape 31 , au moins un code d'envoi, associé à une adresse Am, dans la liste d'adresses Ln, est modifié de façon à le rendre erroné. À l'étape 32, l'information selon laquelle le code d'envoi associé à l'adresse Am dans la liste d'adresses Ln est erroné, est archivée, de préférence de façon cryptée. Cet archivage peut se trouver au niveau du terminal 3, ou au niveau de la mémoire 22 du serveur 2 d'accès expéditeur, ou encore réparti à la fois sur le terminal 3 et dans la mémoire 22 du serveur 2 d'accès expéditeur. De façon alternative, l'information archivée peut aussi être l'information complémentaire de la précédente, à savoir le fait que le code d'envoi associé à une adresse donnée est correct dans un certain nombre de listes d'adresses données.
L'étape 40 symbolise la fin de la partie du procédé de l'invention qui concerne la configuration et la duplication des listes d'adresses. La figure 2b décrit la partie du procédé de l'invention qui concerne l'insertion d'une nouvelle adresse dans l'ensemble des adresses disponibles pour envoyer des messages.
À l'étape 50, une nouvelle adresse est donc insérée automatiquement ou manuellement dans l'une quelconque des listes d'adresses. À l'étape 60, un code d'envoi lui est attribué dans cette liste d'adresses, là encore manuellement ou automatiquement (par l'intermédiaire d'un générateur aléatoire par exemple).
À l'étape 70 débute une boucle sur toutes les listes d'adresses, au cours de laquelle ces dernières vont toutes être mises à jours pour inclure cette nouvelle adresse.
La boucle répète donc les étapes 71 à 73 pour toutes les listes d'adresses. À l'étape 71 , la nouvelle adresse Am est insérée dans la liste d'adresses Ln. À l'étape 72, un code d'envoi, généré manuellement ou automatiquement (par exemple aléatoirement), est associé à la nouvelle adresse Am. Ce code d'envoi peut être choisi de façon à être un code d'envoi erroné, ou non. Le système décide en fonction du nombre total de listes d'adresses, et du nombre total d'adresses. À l'étape 73, l'information selon laquelle le code d'envoi associé à l'adresse Am dans la liste d'adresses Ln est erroné, est archivée, de préférence de façon cryptée.
Cet archivage peut se trouver au niveau du terminal 3, ou au niveau de la mémoire 22 du serveur 2 d'accès expéditeur, ou encore réparti à la fois sur le terminal 3 et dans la mémoire 22 du serveur 2 d'accès expéditeur.
De façon alternative, l'information archivée peut aussi être l'information complémentaire de la précédente, à savoir le fait que le code d'envoi associé à une adresse donnée est correct dans un certain nombre de listes d'adresses données.
L'étape 80 symbolise la fin de la partie du procédé de l'invention qui concerne l'insertion d'une nouvelle adresse dans l'ensemble des adresses disponibles pour envoyer des messages.
La figure 2c décrit l'envoi d'un message par le terminal 3 au o terminal 4 selon le procédé de l'invention.
A l'étape 100, un utilisateur du terminal 3 se connecte au système de messagerie électronique pour envoyer un message à l'utilisateur du terminal 4. Cette opération peut être réalisée au niveau local, avec un logiciel de messagerie approprié installé sur le terminal expéditeur. Elle 5 peut également être réalisée, à partir de n'importe quel terminal connecté au réseau, directement au niveau du serveur 2 d'accès expéditeur, typiquement par le biais d'un service dit « web mail ».
L'étape 110 correspond à la sélection d'une liste d'adresses parmi les N listes d'adresses disponibles, dans laquelle se trouve l'adresse du 0---destinataire-avec sόή codé d'envoi associe. ι_ opération peut être réalisée manuellement, mais, de préférence, cette opération est réalisée automatiquement par le système de l'invention qui détermine la liste d'adresses à sélectionner, en fonction des informations archivées à l'étape 32 et/ou à l'étape 73.
Cette opération étant réalisée, l'étape 120 est mise en oeuvre, au cours de laquelle le code d'envoi associé à l'adresse du destinataire qui se trouve dans la liste d'adresses précédemment sélectionnée, est inséré dans le message. L'insertion peut avoir lieu n'importe où dans le message, par exemple, mais pas nécessairement, dans le champ objet du message.
Optionnellement, si cette fonctionnalité a été prévue et activée dans le système, un code de sécurité, fixé par exemple aléatoirement et périodiquement par le serveur 2 d'accès, est inséré dans le message à l'étape 130, dont la mise en oeuvre est analogue à celle de l'étape 120. De préférence, ce code de sécurité est stocké de façon cryptée sur le terminal
3 expéditeur. À titre d'exemple, avec une période de validité du code d'accès d'une journée, le procédé de l'invention peut prévoir qu'à chaque nouvelle connexion du terminal 3 expéditeur au réseau par le biais de son serveur 2 d'accès, ce dernier vérifie que le code de sécurité stocké sur le terminal est bien le code de sécurité du jour. Si ce n'est pas le cas, le serveur d'accès décharge le nouveau code de sécurité en remplacement du précédent sur le terminal.
À l'étape 140, après avoir réceptionné le message envoyé par le terminal 3 expéditeur si cet envoi a été réalisé au niveau local, le serveur d'accès 2 procède à la vérification de la validité du message envoyé. Précisément, à l'étape 141 , le serveur d'accès 2 vérifie si le code d'envoi présent dans le message est conforme au code d'envoi attendu pour le destinataire du message. Cette vérification peut être basée sur les données archivées lors des étapes de 32 et/ou 73. Si le code d'envoi n'est pas conforme, l'étape 141 est suivie de l'étape 160, au cours de laquelle la le système bloque le message. Cette étape 160 est elle-même suivie de - l'étape- 170 -au cours" de" laquelle le serveur d'accès 2 informe l'utilisateur du terminal 3 du blocage du message. Si, par contre, le code d'envoi est conforme, l'étape 141 est suivie de l'étape 142 au cours de laquelle le serveur d'accès 2 vérifie si le code de sécurité présent dans le message est conforme au code de sécurité attendu (indépendant du destinataire). Si ce code de sécurité n'est pas conforme, l'étape 142 est suivie des étapes 160 et 170 décrites ci-dessus. Sinon, c'est-à-dire si le code de sécurité est conforme, le serveur d'accès 2 procède à l'envoi du message de façon classique (étape 150).
Ainsi, le procédé et le système de l'invention permettent avantageusement de bloquer l'envoi de messages en masse à tous les utilisateurs d'un carnet d'adresses par un logiciel malveillant ou virus. En effet, un tel virus, ne connaissant par l'existence des listes d'adresses dupliquées utilisera la liste d'adresses ou carnet d'adresses standard pour procéder. Même s'il connaît la structure de la liste d'adresses avec présence des codes d'envoi, il utilisera alors immanquablement un code d'envoi erroné pour au moins une des adresses contenues dans le carnet d'adresses. Le système détectera alors l'opération malveillante et bloquera l'envoi des messages et éventuellement en informera l'utilisateur
II est rappelé que l'ensemble de la description ci-dessus est bien sûr donné à titre d'exemple, et est non limitatif de l'invention. En particulier, la présence de deux serveurs d'accès distincts, l'un expéditeur 2 et l'autre destinataire 5, n'est pas limitative de l'invention, puisque l'utilisateur expéditeur et l'utilisateur destinataire peuvent très bien utiliser le même serveur d'accès pour accéder au réseau.
Par ailleurs, on rappellera que l'utilisation de terminaux pour se connecter au réseau n'est pas non plus limitative de l'invention. En effet, par terminal, on entend tout terminal permettant d'envoyer et de recevoir des messages électroniques. Il peut s'agir par exemple d'un simple ordinateur, ou encore d'un assistant personnel électronique, d'un terminal à fonctions limitées entièrement dédié à la messagerie électronique, d'un - téléphone "portable supportant les fonctions de messagerie électronique.
De façon générale, tout dispositif électronique supportant les fonctions de la messagerie électronique, apte à se connecter au réseau de communication, par voie filaire (ligne téléphonique par exemple) ou sans fil (GSM par exemple), peut convenir.
En outre, un même terminal peut être utilisé par l'utilisateur expéditeur d'une part et l'utilisateur destinataire d'autre part, jouant tour à tour le rôle de terminal expéditeur qui se connecte au réseau via un serveur d'accès expéditeur, et de terminal destinataire qui se connecte au réseau via un serveur d'accès destinataire, ce dernier pouvant être le même que le serveur d'accès expéditeur comme précisé plus haut.

Claims

REVENDICATIONS
1. Procédé d'envoi de messages dans un réseau (1) de communication par messagerie électronique comportant au moins un serveur (2) d'accès utilisé par au moins un terminal (3) expéditeur pour se connecter audit réseau (1) de communication, ledit terminal (3) expéditeur ayant accès à au moins une liste d'adresses de terminaux, ledit procédé étant caractérisé en ce qu'il comprend : une étape de configuration au cours de laquelle un code d'envoi est associé à chaque adresse de terminal contenue dans ladite liste d'adresses, une étape de duplication au cours de laquelle ladite liste d'adresses est dupliquée au moins une fois, une étape de modification au cours de laquelle chaque liste d'adresses est modifiée pour contenir au moins un code d'envoi erroné, une étape de sélection, lors de l'envoi d'un message à un terminal (4) destinataire, d'une liste d'adresses parmi lesdites listes d'adresses, une étape d'insertion dans ledit message dudit code d'envoi associé à l'adresse dudit terminal (4) destinataire dans ladite liste d'adresses sélectionnée, - une étape de vérification de la conformité dudit code d'envoi inséré dans ledit message.
2. Procédé selon la revendication 1 , caractérisé en ce que, ledit terminal (3) ayant accès à au moins un code de sécurité, ledit procédé comprend : - une~ étape "d'insertion dans ledit message dudit code de sécurité, une étape de vérification de la conformité dudit code de sécurité inséré dans ledit message.
3. Procédé selon la revendication 2, caractérisé en ce que ledit code de sécurité est aléatoirement et périodiquement fixé par ledit serveur (2) d'accès.
4. Procédé selon l'une quelconque des revendications 1 à 3, caractérisé en ce que, lesdites étapes de vérification dudit code d'envoi et/ou dudit code de sécurité sont réalisées par ledit serveur (2) d'accès.
5. Procédé selon la revendication 4, caractérisé en ce que lorsque l'une quelconque desdites étapes de vérification donne un résultat non conforme, ledit serveur (2) d'accès en informe ledit terminal (3) expéditeur et/ou bloque l'expédition dudit message.
6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que, chaque fois qu'une nouvelle adresse de terminal est insérée dans une première desdites listes d'adresses, un code d'envoi lui est associé dans cette dite première liste d'adresses.
7. Procédé selon la revendication 6, caractérisé en ce que ladite nouvelle adresse est également insérée dans les autres listes d'adresses avec un code d'envoi identique à celui qui lui est associé dans ladite première liste d'adresses.
8. Procédé selon la revendication 6, caractérisé en ce que ladite nouvelle adresse est également insérée dans les autres listes d'adresses avec, pour au moins une desdites autres listes d'adresses, un code d'envoi différent de celui qui lui est associé dans ladite première liste d'adresses.
9. Procédé selon l'une quelconque des revendications 1 à 8, caractérisé en ce que le nombre desdites duplications de ladite liste d^dresses est paramétrable."
10. Système d'envoi de messages dans un réseau de communication par messagerie électronique mettant en œuvre le procédé selon l'une quelconque des revendications 1 à 9.
11. Support de stockage lisible par un terminal, sur lequel est stocké une séquence d'instructions qui, lorsqu'elle est exécutée par un système informatique, permet audit système informatique de mettre en œuvre le procédé selon l'une quelconque des revendications 1 à
9.
PCT/FR2005/002676 2004-11-02 2005-10-26 Systeme et procede d'envoi de messages dans un reseau de communication par messagerie electronique, bases sur l'utilisation d'un filtre d'envoi. WO2006048529A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0411657A FR2877528B1 (fr) 2004-11-02 2004-11-02 Systeme et procede d'envoi de messages dans un reseau de communication par messagerie electronique, bases sur l'utilisation d'un filtre d'envoi
FR0411657 2004-11-02

Publications (1)

Publication Number Publication Date
WO2006048529A1 true WO2006048529A1 (fr) 2006-05-11

Family

ID=34951477

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/FR2005/002676 WO2006048529A1 (fr) 2004-11-02 2005-10-26 Systeme et procede d'envoi de messages dans un reseau de communication par messagerie electronique, bases sur l'utilisation d'un filtre d'envoi.

Country Status (3)

Country Link
US (1) US20060095523A1 (fr)
FR (1) FR2877528B1 (fr)
WO (1) WO2006048529A1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1280039A2 (fr) * 2001-07-26 2003-01-29 Networks Associates Technology, Inc. Détection de code malveillant distribué par le courrier électronique
US20030154394A1 (en) * 2002-02-13 2003-08-14 Levin Lawrence R. Computer virus control
US20040073617A1 (en) * 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073617A1 (en) * 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
EP1280039A2 (fr) * 2001-07-26 2003-01-29 Networks Associates Technology, Inc. Détection de code malveillant distribué par le courrier électronique
US20030154394A1 (en) * 2002-02-13 2003-08-14 Levin Lawrence R. Computer virus control

Also Published As

Publication number Publication date
US20060095523A1 (en) 2006-05-04
FR2877528B1 (fr) 2007-02-02
FR2877528A1 (fr) 2006-05-05

Similar Documents

Publication Publication Date Title
EP2692089B1 (fr) Mécanisme de redirection entrante sur un proxy inverse
EP1643710A1 (fr) Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification
WO2006035140A1 (fr) Procede, dispositif et programme de detection d'usurpation de point d'acces.
EP3365829B1 (fr) Procédé d'aide a la détection d'infection d'un terminal par un logiciel malveillant
EP1834469B1 (fr) Dispositif de connexion automatique au réseau Internet
EP3622688B1 (fr) Singularisation de trames à émettre par un objet connecté et blocage de trames réémises sur un réseau de communication sans-fil basse consommation
EP1935149B1 (fr) Procede et systeme de notification de reception de messages asynchrones
WO2006048529A1 (fr) Systeme et procede d'envoi de messages dans un reseau de communication par messagerie electronique, bases sur l'utilisation d'un filtre d'envoi.
FR3093833A1 (fr) Procédé d’optimisation d’échanges de données dans une infrastructure d’objets connectés
FR2877114A1 (fr) Systeme et procede de gestion de messages dans un reseau de communication par messagerie electronique
EP3641268A1 (fr) Procédé de communication d'un objet avec un réseau d'objets connectés pour signaler qu'un clone se fait potentiellement passer pour l'objet dans le réseau
FR3056873A1 (fr) Procedes d'echange de messages et de gestion de messages, terminal et serveur de messagerie
EP0666671A1 (fr) Communication sur réseau numérique, avec anti-virus
FR2998747A1 (fr) Procede d'aiguillage d'un message
FR3110800A1 (fr) Procédé de notification d’un terminal mobile
EP3840312A1 (fr) Transfert de données vers des dispositifs de stockage
FR3096479A1 (fr) Procédé de vérification qu’un utilisateur d’un site web est un être humain, et plateforme de vérification associée
FR3109692A1 (fr) Procédé de gestion d’une phase de demande d’appairage entre dispositifs de traitement de données.
WO2012035236A1 (fr) Gestion de l'acces au statut d'une ressource
WO2011023904A1 (fr) Procede de diffusion d'un contenu dans un reseau de telecommunications de maniere geolocalisee
FR3089089A1 (fr) Procédé pour l’optimisation par type de message de l’échange de données entre objets connectés
WO2016083476A1 (fr) Procédé de notification de messages
EP1689158A1 (fr) Procédé de configuration d'un terminal fixe
FR2860676A1 (fr) Procede et systeme d'echange d'informations point a point par l'intermediaire d'un reseau de diffusion
FR3022375A1 (fr) Procede et dispositif de securisation d'un systeme protege par mot de passe

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

32PN Ep: public notification in the ep bulletin as address of the adressee cannot be established

Free format text: CONSTATATION DE LA PERTE D UN DROIT CONFORMEMENT A LA REGLE 69(1) CBE (FORM 1205A, 21.08.2007)

122 Ep: pct application non-entry in european phase

Ref document number: 05815070

Country of ref document: EP

Kind code of ref document: A1

WWW Wipo information: withdrawn in national office

Ref document number: 5815070

Country of ref document: EP