o (o o
METHODE POUR DETECTER ET EMPECHER SELECTIVEMENT LA DISTRIBUTION DE COURRIERS ELECTRONIQUES
La présente invention se rapporte, de manière générale, à une méthode pour détecter la réception de courriers électroniques et empêcher sélectivement leur distribution.
Plus particulièrement, l'invention concerne une méthode pour détecter la réception de courriers électroniques transmis par un expéditeur à une boîte électronique d'un serveur informatique et empêcher sélectivement leur distribution à un destinataire du type comprenant :
- la vérification de la présence de 1 ' adresse du courrier électronique de l'expéditeur auprès du serveur informatique, lorsque l'adresse de l'expéditeur n'est pas repérée, une requête d'authentification de cette adresse auprès de l'expéditeur qui, si elle n'est pas obtenue selon une configuration pré-établie, amène l'effacement du courrier électronique de l'expéditeur ou qui, si elle est obtenue selon une configuration pré-établie, amène la délivrance dudit courrier électronique de l'expéditeur au destinataire.
La prolifération des courriers électroniques (e-mails) non désirés, communément dénommés spams , constitue un problème majeur pour les utilisateurs de l'Internet.
Ces e-mails non sollicités polluent les boîtes réceptrices d'e-mails en occupant d'importants espaces de mémoire nécessaires au traitement de données importantes et en provoquant une perte de temps o o substantielle pour ces utilisateurs de systèmes de courriers électroniques.
En raison du coût particulièrement faible des e-mails publicitaires non sollicités, comparativement à d'autres stratégies de marketing, ces courriers électroniques ne sont généralement pas destinés à des DODulations restreintes ou oarticulieres mais à une lar[alpha]e frange de destinataires pour lesquels ceux-ci ne présentent aucun intérêt.
Des tentatives d' élimination de tels e-mails non désirés ont été réalisées sans succès réellement satisfaisant par exemple en bloquant les courriers électroniques provenant d'adresses e-mails connues pour être celles de producteurs d'e-mails non désirés. Toutefois, des adresses alternatives peuvent être utilisées par ces producteurs pour s'opposer à cette solution.
Une autre tentative de blocage de courriers électroniques non sollicités repose sur l'ajout de caractères supplémentaires à des adresses e-mails pour les distinguer et effectuer un triage de certains e-mails non désirés.
Toutefois, ces procédés destinés à éviter la délivrance d' e-mails non désirés ne se sont révélés partiellement efficaces qu'à court terme mais pas à long terme.
Des tentatives d'utilisation de filtres pour effectuer le tri d'adresses de distributeurs d'e-mails non sollicités se sont avérées efficaces mais nécessitent une surveillance pénible pour le maintien à jour de listes de distributeurs de tels e-mails. De même, les procédés qui tentent d' effectuer des tris par mots clés ne peuvent être que partiellement efficaces en raison notamment du fait que de nouveaux distributeurs et de nouveaux messages peuvent éviter ces mots clés.
Par ailleurs, cette technique ne peut pas être aisément automatisée pour éviter une intervention manuelle.
La présente invention a pour but de proposer une méthode pour détecter et empêcher sélectivement la distribution de courriers électroniques, plus particulièrement de courriers électroniques non désirés, qui permet de pallier les inconvénients évoqués précédemment et qui, tout en étant plus simple et plus conviviale que les procédés connus, nécessite la connaissance et l' authentification de tous les expéditeurs de courriers électroniques avant la délivrance de ceux-ci aux destinataires.
Pour atteindre ce but, la méthode du type indiqué précédemment est caractérisée en ce qu'elle comprend :
a) la constitution, au sein du serveur informatique, d'une banque d'adresses autorisées de courriers électroniques d'expéditeurs chacune combinée avec l'adresse de courrier électronique du destinataire et ce, en l'absence de constitution d'une banque d'adresses non autorisées de courriers électroniques d'expéditeurs chacune combinée ou pas à l'adresse de courrier électronique du destinataire, b) la vérification , dans cette banque ainsi constituée, de la présence de l'adresse de courrier électronique dudit expéditeur combinée avec l'adresse de courrier électronique du destinataire et ce,
sans vérification ni de la validité de l'adresse de courrier électronique dudit expéditeur par rapport à des paramètres pré-établis ni de la présence de l'adresse de courrier électronique de l'expéditeur dans une banque d'adresses non autorisées de courriers électroniques d'expéditeurs chacune combinée ou pas à l'adresse de courrier électronique du destinataire, o^ oç o c) lors de l'étape d'authentification d'une adresse de courrier électronique d'expéditeur, le stockage, auprès du serveur informatique, du courrier électronique transmis par l'expéditeur, sans renvoi dudit courrier audit expéditeur, d) après requête d'authentification de l'adresse de courrier électronique de l'expéditeur et lorsque cette authentification n'est pas obtenue selon une configuration pré-établie,
le stockage de l'adresse de courrier électronique dudit expéditeur dans la banque d'adresses de courriers électroniques d'expéditeurs chacune combinée avec l'adresse de courrier électronique du destinataire.
Dans le cadre de la présente description et des revendications, on entend par :
adresse , une adresse de courrier électronique ou adresse e-mail se composant du nom de l'utilisateur ou du nom attribué par un fournisseur d'Internet à cet utilisateur, du symbole arobase, du nom de la société qui héberge la boîte aux lettres électronique ou du nom du domaine de la société titulaire de cette boîte, ainsi que d' un suffixe de domaine précisant la localisation ou la spécialisation de l'utilisateur.
Par conséquent, cette définition recouvre aussi bien une adresse internet d'un individu utilisateur qu'un nom de domaine internet.
Aussi,
dans le cadre de la présente invention, les termes adresse de l'expéditeur se réfèrent tout autant à l'adresse d'un individu expéditeur qu'au nom du domaine d'un expéditeur.
Semblablement , les termes adresse du destinataire se rapportent aussi bien à l'adresse d'un individu destinataire qu'au nom du domaine d'un destinataire . [delta] oo o
e-mail , toute forme de courrier ou message électronique .
Ainsi, selon une étape caractéristique de la méthode selon l'invention, l'entrée d'un e-mail dans la boîte électronique du serveur provoque une recherche de combinaison entre l'adresse de l'expéditeur et l'adresse du destinataire de manière à vérifier si cette
combinaison est connue ou pas.
Une telle combinaison peut exister sous quatre formes différentes : adresse e-mail de l'expéditeur/adresse e-mail du destinataire
- adresse e-mail de l'expéditeur/nom du domaine du destinataire nom du domaine de l'expéditeur/nom du domaine du destinataire nom du domaine de l'expéditeur/adresse e-mail du destinataire.
En conséquence, selon une autre caractéristique de l'invention, la vérification de la présence de l'adresse de courrier électronique de l'expéditeur combinée avec l'adresse de courrier électronique du destinataire comprend le parcours ou scannage d'une banque d'adresses d'expéditeurs chacune combinée avec l'adresse de courrier électronique du destinataire de manière à repérer ou pas la présence de l'adresse dudit expéditeur.
Si, à la suite de ce scannage, la combinaison recherchée n'a pu être décelée,
une demande d'authentification d'adresse est transmise à l'adresse de 1' expéditeur.
En conséquence, selon une caractéristique supplémentaire de l'invention, lorsque la présence de l'adresse de l'expéditeur n'est pas repérée, l' authentification de cette adresse est requise auprès de l'expéditeur qui, si elle n'est pas obtenue selon une configuration pré-établie, amène l'effacement du courrier électronique de l'expéditeur et le stockage de ladite adresse dans une banque d'adresses de courriers électroniques d'expéditeurs chacune combinée avec l'adresse de courrier électronique du destinataire.
Cette demande d'authentification est transmise à l'expéditeur sous forme de message électronique comprenant une information codée à retransmettre par l'expéditeur, par exemple une suite numérique ou alphanumérique, de préférence incluse dans une image.
Selon une première méthode d'authentification, l'expéditeur est invité à confirmer, en la retransmettant à l'aide d'un lien hyper-texte, une information codée incluse par exemple dans une page internet.
Si cette confirmation est retransmise correctement par exemple dans un délai pré-programmé, l'expéditeur est considéré comme authentifié et le restera automatiquement lors de nouveaux envois d'e-mails.
Selon une méthode alternative d'authentification, l'expéditeur est sollicité à répondre au message électronique d'authentification en reproduisant, dans sa réponse, l'information codée figurant dans ce message, de préférence au sein d'une image.
Comme dans la première méthode, la retransmission de l'information codée permet d'authentifier l'expéditeur qui, à l'avenir, sera automatiquement authentifié lors d'envois ultérieurs d' e-mails .
La méthode selon l' invention est conçue et mise en oeuvre par l'intermédiaire d'un système de gestion informatique de courriers électroniques de telle manière que l'effacement de l'e-mail entrant peut être réalisé si l' authentification de l'adresse de l'expéditeur n'est pas reçue en retour.
Cet effacement peut être opéré manuellement par le destinataire, en général après une période de temps arbitraire fixée par ce destinataire lui-même au départ de la demande d'authentification.
D'une autre manière, la suppression automatique de l'e-mail est assurée, selon l'invention, lorsque l' authentification, après demande, n'est pas reçue dans une durée de temps pré-programmée prenant cours dès la transmission de la requête d'authentification.
Selon une autre caractéristique de l'invention, lorsque la présence de l'adresse de courrier électronique de l'expéditeur n'est pas repérée, l' authentification de cette adresse est requise auprès de l'expéditeur qui, si elle est obtenue selon une configuration pré-établie,
amène la délivrance du courrier électronique de l'expéditeur au destinataire et le stockage de ladite adresse dans une banque d'adresses de courriers électroniques d'expéditeurs chacune combinée avec l'adresse de courrier électronique du destinataire.
En outre, selon une caractéristique supplémentaire de l'invention, la présence repérée de l'adresse de courrier électronique authentifiée de l'expéditeur combinée avec l'adresse de courrier électronique du destinataire amène la délivrance du courrier électronique de l'expéditeur au destinataire et le maintien de l'adresse de courrier électronique de l'expéditeur dans la banque d'adresses électroniques d'expéditeurs chacune combinée avec l'adresse de courrier électronique du destinataire .
La méthode selon l'invention,
ayant pour finalité la délivrance à un destinataire d'un e-mail entrant ou au contraire son effacement, peut être mise en oeuvre de manière entièrement automatique lorsque la gestion de courriers électroniques est prise en charqe dans sa totalité par cette méthode ou, de manière partiellement automatique, lorsque par exemple l'intervention manuelle du destinataire est requise pour l'effacement de l'email .
Toutefois, selon un autre aspect de l'invention, cette méthode peut être gérée entièrement par le destinataire.
Dans ce cas celui-ci se réserve la possibilité d'intervention manuelle à quelqu' étape que ce soit dès le repérage de la combinaison adresse de l'expéditeur/adresse du destinataire, c'est-à-dire lors de la procédure d'authentification de l'expéditeur et/ou de la délivrance du courrier électronique de l'expéditeur au destinataire et/ou de l'effacement du courrier électronique de l'expéditeur.
De même, l'invention se rapporte à un dispositif informatique, du type comprenant au moins une unité de traitement informatique, caractérisé en ce qu'il est muni d'un système de gestion de courriers électroniques qui comprend :
un programme informatique comprenant des codes de programme pour la mise en oeuvre de la méthode selon l'invention, notamment apte à vérifier, en combinaison avec l'adresse de courrier électronique du destinataire, la présence de l'adresse de courrier électronique de l'expéditeur et à délivrer ou effacer ledit courrier électronique après respectivement authentification ou non authentification par l'expéditeur de son adresse de courrier électronique,
une banque mémorisée d'adresses de courriers électroniques d' expéditeurs chacune combinée avec l'adresse de courrier électronique du destinataire.
D'autre part, l'invention concerne également un programme informatique, caractérisé en ce qu'il comprend des codes de programme pour la mise en oeuvre de la totalité des étapes de la méthode selon l'invention, lorsque ledit programme est exécuté sur une unité de traitement informatique.
Au surplus, l'invention se rapporte à un support de mémorisation pour la mémorisation d'un programme informatique, caractérisé en ce qu'il comprend des codes de programme, stockés sur un milieu lisible par une unité de traitement informatique, pour la mise en oeuvre de la méthode selon l'invention, lorsque ledit support de mémorisation fonctionne sur une unité de traitement informatique.
L'invention sera mieux comprise et d'autres buts,
caractéristiques et avantages de celle-ci apparaîtront plus clairement au cours de la description explicative qui va suivre faite en référence au dessin schématique annexé donné uniquement à titre d'exemple illustrant des mises en oeuvre de l'invention et dans lequel : la figure représente un diagramme de la logique du procédé selon l'invention.
Tel que représenté à la figure un expéditeur transmet, vers un destinataire et via un fournisseur d'Internet, un e-mail qui est reçu à l'étape 1, dans une boîte électronique d'e-mails d'un serveur informatique muni d'un système de gestion d'e-mails comprenant un programme informatique apte à détecter et empêcher sélectivement la réception d' e-mails non désirés ainsi qu'une banque mémorisée d'adresses d'expéditeurs d'e-mails chacune combinée avec l'adresse du destinataire .
A l'étape 2,
le système de gestion vérifie, par scannage, si l'adresse de l'expéditeur de l'e-mail entrant est déjà répertoriée, en relation avec l'adresse du destinataire en question, dans une banque d'adresses d'expéditeurs ou, en d'autres termes, si la combinaison de l'adresse de l'expéditeur et de l'adresse du destinataire est déjà connue.
Si cette combinaison n'est pas connue à l'étape 2, s'agissant par exemple d'un nouvel expéditeur, l'e-mail est stocké temporairement ou conservé, à l'étape 3, tandis qu'une demande d'authentification est transmise simultanément à l'expéditeur à l'étape 4.
Cette authentification est opérée, par l'expéditeur, généralement en retransmettant, à l'aide d'un lien hypertexte, une information codée générée de manière aléatoire et incluse dans une page internet ou en incorporant, dans la retransmission de ce message,
l'information codée qui y figure. Une telle procédure nécessitant une intervention humaine requiert habituellement peu de temps et est prévue pour être incompatible avec des robots aptes à expédier des e-mails non désirés ( robotsspameurs ) .
Si cette confirmation est retransmise au serveur dans un délai pré-programmé, l'expéditeur est considéré comme authentifié, à l'étape 5, et le restera automatiquement lors de nouveaux envois d'e-mails.
A la suite de cette procédure, la combinaison adresse de l'expéditeur/adresse du destinataire étant connue et authentifiée, un ordre de délivrance de l'e-mail entrant est émis par le système de gestion qui permettra à l'étape 6,
la distribution de cet e-mail dans la boîte aux lettres électronique du destinataire.
Lorsque la combinaison adresse de l'expéditeur/adresse du destinataire n'est pas authentifiée à l'étape 5 mais se trouve en cours de procédure d'authentification à l'étape 4, l'effacement de l'e-mail entrant ne peut être réalisé à l'étape 7 lequel reste stocké ou conservé en 3' .
Seule une intervention nouvelle autorisant cet effacement pourra provoquer la suppression de cet e-mail à l'étape 8, par exemple une suppression manuelle effectuée par le destinataire à un moment quelconque déterminé par celui-ci après la demande d'authentification.
D'une autre manière, il peut s'agir d'une intervention du système lui-même opérant une suppression automatique lorsque l'existence de la combinaison non authentifiée de l'adresse de l'expéditeur et de l'adresse du destinataire à dépassé une durée de temps configurée et ce, par manque de réponse ou de réponse correcte à la demande d' authentification à l'étape 4 .
La méthode selon l'invention s'est révélée d'une totale efficacité vis-à-vis des robots expéditeurs d'emails non sollicités tandis qu'une partie au moins des envois massifs de virus peut être interceptée.
De cette manière, la boîte à messages électroniques d'un destinataire n'est pas à même de recevoir une quantité exagérée d'e-mails évitant ainsi un encombrement et une perte de temps substantielle.
Par ailleurs, le serveur d'e-mails qui héberge la boîte du destinataire n'est pas non plus sollicité.
o (o o
METHOD FOR SELECTIVELY DETECTING AND PREVENTING THE DISTRIBUTION OF ELECTRONIC MAIL
The present invention relates, in general, to a method for detecting the receipt of e-mails and selectively preventing their distribution.
More particularly, the invention relates to a method for detecting the reception of e-mails sent by a sender to an electronic box of a computer server and selectively preventing their distribution to a recipient of the type comprising:
the verification of the presence of the e-mail address of the sender with the computer server, when the address of the sender is not detected, a request to authenticate this address with the sender who if it is not obtained according to a pre-established configuration, causes the e-mail of the sender to be erased or which, if it is obtained according to a pre-established configuration, leads to the delivery of said e-mail from the sender to the recipient.
The proliferation of unwanted e-mails, commonly known as spam, is a major problem for Internet users.
These unsolicited emails pollute e-mail inboxes by occupying large memory spaces necessary for the processing of important data and causing a substantial loss of time for these users of e-mail systems.
Because of the particularly low cost of unsolicited advertising e-mails, compared to other marketing strategies, these e-mails are generally not intended for restricted or special DODulations but for a large number of recipients for whom these are of no interest.
Attempts to eliminate such unwanted e-mails have been unsuccessfully successful, for example by blocking e-mails from e-mail addresses known to be the producers of unwanted e-mails. However, alternative addresses can be used by these producers to oppose this solution.
Another attempt to block unsolicited email is to add additional characters to email addresses to distinguish them and sort some unwanted emails.
However, these methods of avoiding the delivery of unwanted e-mails have proved to be partially effective only in the short term but not in the long term.
Attempts to use filters to sort out addresses of unsolicited e-mail distributors have proven to be effective, but require painful monitoring to keep lists of distributors of such e-mails up to date. Similarly, processes that try to sort by keywords can only be partially effective, especially because new distributors and new messages can avoid these keywords.
Moreover, this technique can not be easily automated to avoid manual intervention.
The purpose of the present invention is to propose a method for selectively detecting and preventing the distribution of e-mails, more particularly unwanted e-mails, which makes it possible to overcome the drawbacks mentioned above and which, while being simpler and more user-friendly than known methods, requires the knowledge and authentication of all e - mail senders before the delivery of these to recipients.
To achieve this goal, the method of the type indicated above is characterized in that it comprises:
a) the creation, within the computer server, of a bank of authorized addresses of e-mails of senders each combined with the address of e-mail of the addressee and this, in the absence of constitution of a bank d unauthorized addresses of e-mails of senders each combined or not to the e-mail address of the recipient, b) verification, in that bank thus constituted, of the presence of the e-mail address of that sender combined with the e-mail address of the recipient and this,
without verifying the validity of the sender's e-mail address against pre-established parameters or the presence of the sender's e-mail address in a bank of unauthorized e-mail addresses. senders each combined or not to the recipient's email address, where oc) during the authentication step of a sender's e-mail address, the storage, at the computer server, of the mail electronic transmission transmitted by the sender, without returning said mail to said sender, d) after authentication request of the e-mail address of the sender and when this authentication is not obtained according to a pre-established configuration,
storing the sender's e-mail address in the sender e-mail address bank each combined with the e-mail address of the recipient.
In the context of the present description and the claims, the following terms mean:
address, an e-mail address or e-mail address consisting of the name of the user or the name assigned by an Internet provider to that user, the symbol at sign, the name of the company hosting the e-mail mailbox or the domain name of the company holding this box, as well as a domain suffix specifying the location or specialization of the user.
Therefore, this definition covers both an internet address of an individual user and an internet domain name.
As well,
in the context of the present invention, the terms address of the sender refer as much to the address of a sender individual as the name of the domain of a sender.
Similarly, the recipient's address terms refer to both the address of a recipient individual and the name of a recipient's domain. [delta] oo o
e-mail, any form of mail or e-mail.
Thus, according to a characteristic step of the method according to the invention, the entry of an e-mail in the electronic box of the server causes a combination search between the address of the sender and the address of the recipient so to check if this
combination is known or not.
Such a combination can exist in four different forms: sender e-mail address / recipient e-mail address
- Sender's E-mail Address / Recipient's Domain Name Sender's Domain Name / Recipient's Domain Name Sender's Domain Name / Recipient's E-mail Address.
Consequently, according to another characteristic of the invention, the verification of the presence of the sender's e-mail address combined with the recipient's e-mail address includes the browsing or scanning of an address bank. senders each combined with the recipient's email address so as to detect or not the presence of the address of said sender.
If, as a result of this scanning, the desired combination could not be detected,
an address authentication request is transmitted to the address of the sender.
Accordingly, according to a further feature of the invention, when the presence of the address of the sender is not found, the authentication of this address is required from the sender who, if it is not obtained in a pre-established configuration, causes the deletion of the e-mail of the sender and the storage of said address in a bank of sender e-mail addresses each combined with the e-mail address of the recipient.
This authentication request is transmitted to the sender in the form of an electronic message comprising coded information to be retransmitted by the sender, for example a digital or alphanumeric sequence, preferably included in an image.
According to a first authentication method, the sender is invited to confirm, by retransmitting with the aid of a hyper-text link, coded information included for example in a web page.
If this confirmation is retransmitted correctly for example within a pre-programmed time, the sender is considered authenticated and will remain automatically when sending new emails.
According to an alternative method of authentication, the sender is requested to respond to the authentication e-mail message by reproducing, in its response, the coded information contained in this message, preferably within an image.
As in the first method, the retransmission of the coded information makes it possible to authenticate the sender who, in the future, will be automatically authenticated during subsequent sending of e-mails.
The method according to the invention is designed and implemented by means of a computerized electronic mail management system in such a way that the erasure of the incoming e - mail can be realized if the authentication of the e - mail Sender address is not received back.
This erasure can be operated manually by the recipient, usually after an arbitrary period of time set by this recipient itself from the authentication request.
In another way, the automatic deletion of the e-mail is ensured, according to the invention, when the authentication, after request, is not received in a pre-programmed duration of time taking effect as soon as the transmission of the authentication request.
According to another characteristic of the invention, when the presence of the e-mail address of the sender is not identified, the authentication of this address is required from the sender who, if it is obtained according to a pre-established configuration,
causes the delivery of the sender's e-mail to the recipient and the storage of said address in a sender e-mail address bank each combined with the e-mail address of the recipient.
In addition, according to an additional feature of the invention, the identified presence of the sender's authenticated e-mail address combined with the e-mail address of the recipient results in delivery of the sender's e-mail to the recipient and Maintaining the sender's e-mail address in the sender e-mail store each combined with the e-mail address of the recipient.
The method according to the invention,
the purpose of which is to deliver an incoming e-mail to a recipient or, on the contrary, to delete it, can be implemented entirely automatically when the e-mail management is taken in its entirety by this method or, in such a way partially automatic, when for example the manual intervention of the recipient is required for the deletion of the email.
However, according to another aspect of the invention, this method can be managed entirely by the recipient.
In this case, the latter reserves the possibility of manual intervention at any stage whatsoever as soon as the combination of address of the sender / address of the addressee is identified, that is to say during the procedure of authentication of the sender and / or delivery of the sender's e-mail to the recipient and / or erasure of the sender's e-mail.
Similarly, the invention relates to a computing device, of the type comprising at least one computer processing unit, characterized in that it is provided with an electronic mail management system which comprises:
a computer program comprising program codes for implementing the method according to the invention, particularly able to check, in combination with the recipient's e-mail address, the presence of the e-mail address of the sender and to deliver or delete said e-mail after respectively authentication or non-authentication by the sender of his e-mail address,
a stored bank of sender e-mail addresses each combined with the e-mail address of the recipient.
On the other hand, the invention also relates to a computer program, characterized in that it comprises program codes for the implementation of all the steps of the method according to the invention, when said program is executed on a program. computer processing unit.
In addition, the invention relates to a storage medium for storing a computer program, characterized in that it comprises program codes, stored on a medium readable by a computer processing unit, for the implementation of implementation of the method according to the invention, when said storage medium operates on a computer processing unit.
The invention will be better understood and other purposes,
characteristics and advantages thereof will appear more clearly in the course of the explanatory description which follows, with reference to the appended schematic drawing given solely by way of example illustrating embodiments of the invention and in which: FIG. diagram of the logic of the method according to the invention.
As shown in the figure, a sender transmits, to a recipient and via an Internet provider, an e-mail which is received in step 1, in an electronic mailbox of e-mails of a computer server equipped with an e-mail management system comprising a computer program capable of selectively detecting and preventing the reception of unwanted e-mails as well as a stored bank of e-mail sender addresses each combined with the e-mail 'delivery address .
In step 2,
the management system checks, by scanning, whether the address of the sender of the incoming e-mail is already listed, in relation to the address of the recipient in question, in a bank of sender addresses or, in other words, if the combination of the address of the sender and the address of the addressee is already known.
If this combination is not known in step 2, for example for a new sender, the e-mail is stored temporarily or stored in step 3 while an authentication request is made. is sent simultaneously to the sender in step 4.
This authentication is carried out by the sender, generally retransmitting, with the aid of a hypertext link, coded information randomly generated and included in a web page or incorporating, in the retransmission of this message,
the coded information contained therein. Such a procedure requiring human intervention usually requires little time and is intended to be incompatible with robots capable of sending unwanted e-mails (robotsspameurs).
If this confirmation is forwarded to the server within a pre-programmed time, the sender is considered authenticated in step 5 and will remain automatically when sending new e-mails.
Following this procedure, the combination address of the sender / address of the recipient being known and authenticated, a delivery order of the incoming e-mail is issued by the management system which will allow step 6,
the distribution of this e-mail in the recipient's mailbox.
When the sender's address / recipient address combination is not authenticated in step 5 but is in the authentication process in step 4, the deletion of the incoming e-mail can not be completed. be carried out in step 7 which remains stored or stored in 3 '.
Only a new intervention allowing this deletion may cause the deletion of this e-mail in step 8, for example a manual deletion performed by the recipient at any time determined by it after the authentication request.
In another way, it may be an intervention of the system itself operating an automatic deletion when the existence of the unauthenticated combination of the address of the sender and the address of the recipient has exceeded a configured duration of time, due to lack of response or correct response to the authentication request in step 4.
The method according to the invention has proved to be totally effective with regard to spam senders of unsolicited emails while at least part of bulk virus transmissions can be intercepted.
In this way, the e-mail box of a recipient is not able to receive an excessive amount of e-mails thus avoiding a congestion and a substantial loss of time.
In addition, the e-mail server that hosts the recipient's mailbox is also not requested.