Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND SYSTEM FOR FILTERING MESSAGES
Document Type and Number:
WIPO Patent Application WO/2009/136013
Kind Code:
A1
Abstract:
The present invention relates to a method of filtering unsolicited messages comprising: a step of processing the messages routed to a messaging protection service, through a routine for rating the unsolicited messages, and for annotating said messages as a function of the result of said routine and a step of transmitting said annotated message to the messaging server of the recipient or to the supervisory service upstream of said messaging server of the recipient via a public network, characterized in that there is moreover carried out a step of verification, before despatch to the messaging server of said recipient, consisting in verifying the annotation by said protection service, and in despatching the message in the event of positive verification.

Inventors:
LOUREIRO SERGIO (FR)
Application Number:
PCT/FR2009/000388
Publication Date:
November 12, 2009
Filing Date:
April 01, 2009
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
MAILINBLACK (FR)
LOUREIRO SERGIO (FR)
International Classes:
H04L12/58
Domestic Patent References:
WO2005089343A22005-09-29
Foreign References:
US20060277597A12006-12-07
Other References:
ALLMAN SENDMAIL E ET AL: "DomainKeys Identified Mail (DKIM) Signatures; rfc4871.txt", IETF STANDARD, INTERNET ENGINEERING TASK FORCE, IETF, CH, 1 May 2007 (2007-05-01), XP015052416, ISSN: 0000-0003
LIEVEN P ET AL: "Filtering Spam Email Based on Retry Patterns", COMMUNICATIONS, 2007. ICC '07. IEEE INTERNATIONAL CONFERENCE ON, IEEE, PI, 1 June 2007 (2007-06-01), pages 1515 - 1520, XP031125887, ISBN: 978-1-4244-0353-0
Attorney, Agent or Firm:
NOVAGRAAF IP (FR)
Download PDF:
Claims:
REVENDICATIONS

1 - Procédé de filtrage des messages non sollicités caractérisé en ce qu'il comporte: - une première étape de traitement des messages acheminés vers un service de protection de messagerie, par une routine de qualification des messages non sollicités, et d'annotation desdits messages en fonction du résultat de ladite routine,

- une deuxième étape de vérification consistant à vérifier l'annotation par ledit service de protection,

- une troisième étape de transmission dudit message annoté vers le serveur de messagerie du destinataire ou vers le service de contrôle en amont dudit serveur de messagerie du destinataire via un réseau public, lorsque la vérification effectuée lors de la deuxième étape de vérification est positive.

2 - Procédé de filtrage des messages non sollicités selon la revendication 1 , caractérisé en ce que le message est supprimé en cas de vérification négative de ladite annotation.

3 - Procédé de filtrage des messages non sollicités selon la revendication 1 , caractérisé en ce que le message est enregistré dans un espace mémoire spécifique en cas de vérification négative de ladite annotation.

4 - Procédé de filtrage des messages non sollicités selon la revendication 1 , caractérisé en ce que le message est redirigé vers le service de protection de messagerie en cas de vérification négative de ladite annotation.

5 - Procédé de filtrage des messages non sollicités selon la revendication 1 , caractérisé en ce que le message est redirigé vers l'émetteur en cas négatif de ladite annotation.

6 - Procédé de filtrage des messages non sollicités selon la

revendication 1 , caractérisé en ce que le message est redirigé vers une adresse spécifique en cas négatif de ladite annotation.

7 - Procédé de filtrage des messages non sollicités selon la revendication 1 , caractérisé en ce que l'on procède à la génération d'une demande d'authentification en cas de vérification négative de ladite annotation.

8 - Procédé de filtrage des messages non sollicités selon l'une quelconque des revendications 1 à 7, caractérisé en ce que ladite annotation est constituée par une signature enregistrée dans l'en-tête du message.

9 - Procédé de filtrage des messages non sollicités selon l'une quelconque des revendications 1 à 7, caractérisé en ce que ladite annotation est spécifique au service de protection de messagerie.

10 - Procédé de filtrage des messages non sollicités selon la revendication 8, caractérisé en ce que la signature est constituée par une fonction de hachage du contenu du message et d'une clé privée du service de protection, clé partagée par le moyen de vérification.

11 - Procédé de filtrage des messages non sollicités selon la revendication 8, caractérisé en ce que la signature est constituée par un algorithmes de signature PKI.

12 - Procédé de filtrage des messages non sollicités selon l'une quelconque des revendications 1 à 11, caractérisé en ce que Ie moyen de vérification est installé dans la zone démilitarisée DMZ du réseau où est installé le serveur de messagerie.

13 - Procédé de filtrage des messages non sollicités selon l'une quelconque des revendications 1 à 11 , caractérisé en ce que le moyen de vérification est installé dans le réseau du client et le serveur de messagerie est

hébergé par un FAI.

14 - Procédé de filtrage des messages non sollicités selon l'une quelconque des revendications 1 à 11 , caractérisé en ce que le moyen de vérification est constitué par un boîtier électronique comprenant un processeur pour le traitement apparié au service de vérification.

15 - Procédé de filtrage des messages non sollicités selon l'une quelconque des revendications 1 à 11 , caractérisé en ce que le moyen de vérification est constitué par un programme informatique de traitement apparié au service de vérification.

16 - Procédé de filtrage des messages non sollicités selon l'une quelconque des revendications 1 à 15, caractérisé en ce que le moyen de vérification est synchronisé périodiquement avec le serveur de vérification pour la mise à jour des clés, par une session sécurisée.

17 - Procédé de filtrage des messages non sollicités selon l'une quelconque des revendications 1 à 15, caractérisé en ce que le moyen de vérification est synchronisé périodiquement avec le serveur de vérification pour la mise à jour des clés, par un message électronique.

18 - Procédé de filtrage des messages non sollicités selon l'une quelconque des revendications 1 à 15, caractérisé en ce que le service de protection envoie un message (signé ou pas) vers le service de vérification pour laisser passer un message spécifique ou ajouter l'expéditeur dans la liste blanche.

19 - Procédé de filtrage des messages non sollicités selon l'une quelconque des revendications 1 à 18, caractérisé en ce que le service de vérification met en œuvre un test de Turing.

20 - Procédé de filtrage des messages non sollicités selon l'une quelconque des revendications 1 à 18, caractérisé en ce que le service de vérification comporte une liste de révocation.

21 - Procédé de filtrage des messages non sollicités selon l'une quelconque des revendications 1 à 18, caractérisé en ce que le service de vérification comporte une liste d'approbation (liste blanche).

22 - Procédé de filtrage des messages non sollicités selon l'une quelconque des revendications 1 à 21 , caractérisé en ce que le serveur de messagerie est installé sur le réseau privé du client.

23 - Procédé de filtrage des messages non sollicités selon l'une quelconque des revendications 1 à 21, caractérisé en ce que le serveur de messagerie est installé sur le réseau public du fournisseur d'accès Internet, le moyen de vérification étant installé sur le réseau du client, les messages étant consultés par le protocole POP3 ou IMAP.

24 - Procédé de filtrage des messages non sollicités selon l'une quelconque des revendications 1 à 21 , caractérisé en ce que le service de vérification est implanté dans le réseau du client, avant le serveur de messagerie.

25 - Procédé de filtrage des messages non sollicités selon l'une quelconque des revendications 1 à 21 , caractérisé en ce que le service de vérification est constitué par un test de Turing exécuté par un serveur implanté sur le réseau public.

26 - Support informatique sur lequel est enregistré un programme d'ordinateur pour la mise en oeuvre d'un procédé de filtrage des messages non sollicités selon l'une quelconque des revendications 1 à 25.

27 - Boîtier électronique comportant un processeur commandé pour réaliser un procédé de filtrage des messages non sollicités selon l'une quelconque des revendications 1 à 25.

Description:

METHODE ET SYSTEME DE FILTRAGE DES MESSAGES

La présente invention concerne le domaine de la messagerie électronique et plus particulièrement le filtrage des messages non sollicités.

On connaît dans l'état de la technique le plus proche le brevet US6266692 proposant un moyen d'authentification des messages émis, préalablement à une étape de vérification pour le rejet des messages non sollicités dont le signataire n'a pas été authentifié.

Selon cette solution, on attribue aux émetteurs de messages électroniques qualifiés un mot de passe valide associé à son adresse de courrier électronique. Lorsque le message est reçu par un serveur de messagerie, l'entête du message est analysé pour vérifier si elle contient un mot de passe valide associé à l'adresse. En cas de vérification positive, le message est transmis automatiquement au destinataire. Sinon, le message est automatiquement détruit sans être transmis au destinataire. Si l'en-tête ne contient aucun mot de passe, le message est conservé par le serveur de messagerie jusqu'à ce que le destinataire approuve l'émetteur. à défaut, le message est détruit.

On connaît également dans l'état de la technique le brevet WO9910817 proposant un procédé de vérification par un test basé sur une réponse à une question dont seul un opérateur humain est compétent. Cette solution concerne un système et un procédé permettant de filtrer les messages commerciaux non sollicités. Le système et le procédé permettent d'éliminer les messages commerciaux non sollicités. Ce procédé comprend les étapes consistant à recevoir un message à partir d'un émetteur, envoyer une interrogation à l'émetteur, recevoir une réponse à cette interrogation et à déterminer si la réponse est une réponse correcte.

Ces différentes solutions présentent l'inconvénient qu'elles sont

inefficaces pour les émetteurs de messages ne respectant pas le cheminement normal des messages, par exemple en consultant le champ MX dans le DNS et en adressant directement le serveur de messagerie par un point d'entrée du réseau de fournisseur d'accès Internet sans passer par l'IP enregistré dans le DNS qui correspond au nom du service de protection.

Les solutions de l'état de la technique sont de ce fait insuffisantes pour lutter contre les messages non sollicités et le renforcement des traitements de vérification ne permet pas d'éviter les contre-mesures susvisées.

L'objet de la présente invention est de remédier à cet inconvénient en proposant un procédé et un équipement amélioré, permettant de lutter contre une telle contre-mesure.

à cet effet, l'invention concerne selon son acception la plus générale un procédé de filtrage des messages non sollicités comprenant :

- une étape de traitement des messages acheminés vers un service de protection de messagerie, par une routine de qualification des messages non sollicités, et d'annotation desdits messages en fonction du résultat de ladite routine,

- une étape de transmission dudit message annoté vers le serveur de messagerie du destinataire ou vers le service de contrôle en amont dudit serveur de messagerie du destinataire via un réseau public, caractérisé en ce que l'on procède en outre à une étape de vérification, avant l'envoi sur le serveur de messagerie dudit destinataire, consistant à la vérification de l'annotation par ledit service de protection, et à l'envoi du message en cas de vérification positive. Selon une première variante, le message est supprimé en cas de vérification négative de ladite annotation.

Selon une deuxième variante, le message est enregistré dans un espace mémoire spécifique en cas de vérification négative de ladite annotation.

Selon une troisième variante, le message est redirigé vers le service de protection de messagerie en cas de vérification négative de ladite annotation.

Selon une quatrième variante, le message est redirigé vers une boîte aux lettres spécifique en cas négatif de ladite annotation.

Selon une cinquième variante, le message est redirigé vers l'émetteur en cas négatif de ladite annotation.

Selon un premier mode de mise en oeuvre, on procède à la génération d'une demande d'authentification en cas de vérification négative de ladite annotation.

Selon un deuxième mode de mise en oeuvre, ladite annotation est constituée par une signature enregistrée dans l 'en-tête du message.

Selon un troisième mode de mise en oeuvre, ladite annotation est spécifique au service de protection de messagerie. De préférence, la signature est constituée par une fonction de hachage du contenu du message et d'une clé privée du service de vérification, clé partagée par le moyen de vérification ou par un algorithme de signature PKI (fonction DSA, RSA ou à courbes elliptiques).

Selon un mode de réalisation particulier, le moyen de vérification est installé dans la zone démilitarisée DMZ du réseau où est installé le serveur de messagerie

Avantageusement, le moyen de vérification est constitué par un boîtier électronique comprenant un processeur pour le traitement apparié au service de vérification. Selon une variante particulière, le moyen de vérification est constitué par un programme informatique de traitement apparié au service de vérification.

Selon un premier moyen de mise en oeuvre, le moyen de vérification est synchronisé périodiquement avec le serveur de vérification pour la mise à jour des clés, par une session sécurisée. Selon un deuxième moyen de mise en oeuvre, le moyen de vérification est synchronisé périodiquement avec le serveur de vérification pour la mise à jour des clés, par un message électronique.

Selon un troisième moyen de mise en oeuvre, le service de protection envoie un message (signé ou pas) vers le service de vérification pour laisser passer un message spécifique ou ajouter l'expéditeur dans la liste blanche.

Selon une variante, le service de vérification met en œuvre un test de Turing.

Selon une autre variante, le service de vérification comporte une liste de révocation.

Selon une autre variante, le service de vérification comporte une liste d'approbation (liste blanche). Selon une variante, le serveur de messagerie est installé sur le réseau privé du client.

Selon une autre variante, le serveur de messagerie est installé sur le réseau public du fournisseur d'accès Internet, le moyen de vérification étant installé sur le réseau du client, les messages étant consultés par Ie protocole POP3 ou lMAP.

Selon une troisième variante, le service de vérification est implanté dans le réseau du client, avant le serveur de messagerie.

Avantageusement, le service de vérification est constitué par un test de Turing exécuté par un serveur implanté sur le réseau public. L'invention concerne également un support informatique sur lequel est enregistré un programme d'ordinateur pour la mise en oeuvre d'un procédé de filtrage des messages non sollicités comprenant :

- une étape de traitement des messages acheminés vers un service de protection de messagerie, par une routine de qualification des messages non sollicités, et d'annotation desdits messages en fonction du résultat de ladite routine,

- une étape de transmission dudit message annoté au serveur de messagerie du destinataire via un réseau public, caractérisé en ce que l'on procède en outre à une étape de vérification, avant l'envoi vers le serveur de messagerie dudit destinataire, consistant à la vérification de l'annotation par ledit service de protection, et à l'envoi du message en cas de vérification positive.

L'invention concerne encore un boîtier électronique comportant un processeur commandé pour réaliser un filtrage des messages non sollicités comprenant :

- une étape de traitement des messages acheminés vers un service de protection de messagerie, par une routine de qualification des messages non

sollicités, et d'annotation desdits messages en fonction du résultat de ladite routine,

- une étape de transmission dudit message annoté au serveur de messagerie du destinataire via un réseau public caractérisé en ce que l'on procède en outre à une étape de vérification, avant l'enregistrement sur le serveur de messagerie dudit destinataire, consistant à vérifier l'annotation par ledit service de protection, et à enregistrer le message en cas de vérification positive.

La présente invention sera mieux comprise à la lecture de la description qui suit, se référant aux dessins annexés correspondant à des exemples non limitatifs de mise en oeuvre où :

- la figure 1 représente une architecture concernant le cas où le client utilise un relais de messagerie chez son hébergeur/FAI pour recevoir ses emails,

- la figure 2 représente une architecture concernant le cas où le client n'utilise pas de relais de messagerie chez son hébergeur/FAI pour recevoir ses emails,

- la figure 3 représente une architecture concernant le cas où le client utilise un service de messagerie hébergé et récupère les emails par le protocole POP3 ou IMAP, - la figure 4 représente une architecture concernant le cas où le service de protection en mode ASP est constitué par un test de turing et le service de vérification effectue le traitement antispam.

L'invention, concerne l'élimination des courriers non sollicités directement dirigés vers le serveur de messagerie sans résolution DNS (communément appelé : « spam en direct »). Cette problématique est commune à toutes les solutions antispam offertes en ASP.

L'invention concerne plus particulièrement une solution permettant de traiter les courriers électroniques indésirables en direct et de les bloquer.

Dans le cas de la figure 1 et 2, lorsque le procédé est implémenté dans un boîtier électronique dédié, celui-ci est placé en amont du serveur de messagerie. Ce boîtier complète les traitements habituellement installés sur le serveur de messagerie pour bloquer les spam en direct.

Le boîtier, placé en amont du serveur de messagerie, fait la vérification de la provenance des emails entrants : il n'accepte que les messages ayant transité par un filtrage informatique en mode ASP. Les spams en direct, qui n'ont pas transité par le filtrage informatique initial, sont catégoriquement refusés par le boîtier et éventuellement redirigés vers l'émetteur du message. Ces messages peuvent également faire l'objet de tout autre type de traitement évitant la transmission vers la boîte de messagerie du destinataire

Dans le cas de la figure 3, le procédé est identique sauf que le serveur email est hébergé et les messages sont récupérés par le protocole POP3 ou IMAP.

Dans le cas de la figure 4, le service de contrôle et vérification est fait par un boîtier situé dans le réseau du client et le test de turing est effectué en mode ASP dans le réseau public.

Ces solutions permettent d'éviter les tactiques de contournement des solutions antispam en mode ASP connues, qui ne permettent pas d'éviter le spam en direct, puisque ce type de spamming contourne volontairement l'outil de filtrage.

Dans le cas des solutions décrites par les figures 1 et 2, ces solutions sont utiles si : - le client héberge lui-même son serveur de messagerie,

- le client ne possède pas d'IP public.

Le client utilise un relais de messagerie situé chez un hébergeur. Le rôle de ce relais est de réceptionner les emails à destination du client et de les pousser vers son serveur de messagerie. Les spammeurs, « visant » directement ce relais sans faire de résolution DNS, contournent ainsi le filtrage en mode ASP afin que Ie client reçoive des courriers non sollicités.

La figure 1 représente une des architecture. Le client utilise un relais de messagerie chez son hébergeur/fournisseur d'accès Internet pour recevoir ses courriers électroniques. Un message (2) est émis par l'application de messagerie installée sur ' l'ordinateur (1 ) de l'émetteur.

Il est acheminé par un réseau informatique (3) jusqu'au relais de

messagerie (4) du fournisseur d'accès Internet du destinataire du message. Ce serveur de messagerie est associé à un serveur de filtrage (5) en mode ASP, appliquant des tests de vérification et de qualification des messages constituant des messages non sollicités. Les messages valides (6) sont signés par le serveur de filtrage (5) et acheminés jusqu'au routeur (7) du fournisseur d'accès Internet du destinataire, qui les acheminent vers le boîtier (8) comprenant l'application conforme à l'invention. Cette application vérifie si le message entrant est signé par le serveur de filtrage (5) et refuse la transmission au serveur de messagerie interne (10) du destinataire. Il autorise la transmission des seuls messages signés (9). Les autres messages sont soit détruit, soit enregistrés dans un espace réservé permettant de les consulter selon un mode spécifique. Cette réalisation permet d'éviter le contournement de message du serveur de filtrage (5) et l'acheminement par une voie d'entrée directe du routeur (7).

La figure 2 représente une variante de réalisation où le client n'utilise pas de relais de messagerie chez son hébergeur/FAI pour recevoir ses emails.

Dans ce cas, les messages (2) sont transmis directement au routeur (7) du fournisseur d'accès du destinataire, et sont traités par un serveur de filtrage (5) qui réachemine les messages (6) vérifiés et signés. Le boîtier (8) ne laisse transiter que les messages (9) signés. La figure 3 représente une variante de réalisation où le client utilise un serveur de messagerie chez son hébergeur/FAI pour recevoir ses emails par le protocole POP3 ou IMAP.

Dans ce cas, les messages sont transmis directement au serveur du fournisseur d'accès du destinataire, et sont traités par un serveur de filtrage (ultibox-pop) qui retransmet (2) les demandes de récupération des messages du poste client (1 ). Les messages récupérés (3) sont filtrés par le boîtier et seulement les messages signés sont transmis au poste client (4.1). La figure 4 représente une variante de réalisation où le client utilise un boîtier placé dans son réseau et où le test de Turing est implémenté par un serveur public en mode ASP (serveur CAPTCHA ASP).

Dans ce cas, les messages sont récupérés par le serveur de filtrage qui réachemine les messages des expéditeurs qui se trouvent dans la liste blanche

des destinataires (4.1 ). Cette liste blanche est présente dans le serveur de filtrage commercialisé par la société MAIL IN BLACK sous le nom commercial de Ultibox V4. Dans le cas des expéditeurs qui ne sont pas dans la liste blanche, une demande d'authentification (« Sender récognition System ») est envoyée et l'email archivé (4.2). La demande d'authentification contient un lien URL vers le serveur CAPTCHA ASP où l'authentification de l'expéditeur est réalisée et dans le cas positif un email signé est envoyé vers Ie serveur de messagerie et récupéré par le serveur de filtrage Ultibox de façon à ajouter l'utilisateur authentifié dans la liste blanche du destinataire. Le paramétrage du boîtier consiste à déclarer les domaines que le boîtier devra accepter : ceux protégés par le serveur de filtrage et, le cas échéant, tout autre domaine non protégé, mais qui doit être accepté par le boîtier pour déclarer des domaines ou la vérification ne se fait pas, notamment pour éviter la suppression des messages internes (intra-domaine) quand le serveur de messagerie est chez le FAI

Pour chacun des domaines créés, le paramétrage comprend la définition de l'adresse IP du serveur de messagerie vers lequel le boîtier doit pousser les messages valides.

Le paramétrage comprend aussi la création des restrictions sur les adresses IP. L'indication de l'adresse IP du relais de messagerie en amont du boîtier permet de refuser les messages en provenance de tout autre équipement. Le paramétrage comprend aussi la création des restrictions sur les entêtes, consistant à indiquer les serveurs relais obligatoirement présents dans les en-têtes, à savoir, le nom du serveur de filtrage protégeant le domaine du destinataire.

Le paramétrage comprend aussi la configuration des routes statiques.

L'invention est décrite dans ce qui précède à titre d'exemple non limitatif. Elle peut être implémentée sous la forme d'un boîtier physique ou d'une application logicielle installée sur le serveur de messagerie local ou sur le poste client dans le cas POP ou IMAP.