CN101589382A - 用于阻止垃圾数据的方法和设备、以及用于传送用于阻止垃圾数据的数据的方法和设备 - Google Patents

用于阻止垃圾数据的方法和设备、以及用于传送用于阻止垃圾数据的数据的方法和设备 Download PDF

Info

Publication number
CN101589382A
CN101589382A CNA2007800504158A CN200780050415A CN101589382A CN 101589382 A CN101589382 A CN 101589382A CN A2007800504158 A CNA2007800504158 A CN A2007800504158A CN 200780050415 A CN200780050415 A CN 200780050415A CN 101589382 A CN101589382 A CN 101589382A
Authority
CN
China
Prior art keywords
key
data
digital content
content file
transmit leg
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007800504158A
Other languages
English (en)
Inventor
崔爀丞
申盛国
韩世濬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Samsung Electronics Co Ltd
Original Assignee
Samsung Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Samsung Electronics Co Ltd filed Critical Samsung Electronics Co Ltd
Publication of CN101589382A publication Critical patent/CN101589382A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/60Business processes related to postal services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/103Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for protecting copyright

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)

Abstract

提供了一种阻止垃圾数据的方法。该方法包括:接收数字内容文件和密钥数据,在该密钥数据中插入了包括用于标识发送方的信息的密钥和用于该密钥的电子签名作为水印;并基于所接收的密钥数据中插入的密钥和用于该密钥的电子签名,来选择性地阻止和密钥数据一起接收的数字内容文件。

Description

用于阻止垃圾数据的方法和设备、以及用于传送用于阻止垃圾数据的数据的方法和设备
技术领域
符合本发明的方法和设备涉及用于阻止垃圾数据的方法和设备。
背景技术
随着因特网和无线通信设备在宽范围领域中的普遍渗透,发送方以较低的价格或免费向许多接收方传送消息或电子邮件已变得更容易。随着向许多接收方传送消息或电子邮件变得更容易,接收方不想接收的消息或电子邮件(即,垃圾数据)的接收已正增加得越来越多。该垃圾数据不同于普通商业邮件的地方在于,即使接收方不同意提供他或她的邮件地址或移动电话号码,也单方传送垃圾数据。
为了阻止该接收的垃圾数据,已提出了许多方法。
首先,存在这样的方法,其中如果在预先选择的组中不包括数据的发送方,则阻止该发送方传送的数据。根据该方法,即使该数据可包括需要的信息,但是如果由于错误或其他原因使得该发送方没有包括在期望接收其数据的组中,则可不接收所需要的信息。
其次,存在这样的方法,其中接收方存储垃圾数据发送方的标识(ID)、电子邮件地址、和因特网协议(IP)地址,以便产生黑名单,并阻止从该发送方的ID、电子邮件地址、和IP地址接收的信息。
然而,在该方法中,如果传送垃圾邮件的发送方不使用他/她的ID、电子邮件地址和IP地址,而使用另一任意ID、电子邮件地址和IP地址来传送垃圾数据,则不能阻止该垃圾数据。
第三,存在这样的方法,其中如果在正接收的垃圾数据的标题中包括预定字,则不接收该垃圾数据。
然而,根据该方法,如果传送垃圾数据的发送方频繁改变标题中包括的预定字并传送该数据,则不能阻止传送的数据。
由此,传统垃圾数据阻止方法不能有效地阻止垃圾数据。
发明内容
技术方案
本发明的示范实施例克服了以上缺点和上面未描述的其他缺点。而且,不要求本发明克服上述缺点,并且本发明的示范实施例可以不克服任何上述问题。
本发明提供了能够有效阻止垃圾数据的方法和设备、以及用于传送用于阻止垃圾数据的数据的方法。
有利效果
根据如上所述本发明的方法和设备,可有效阻止垃圾数据。
附图说明
通过参考附图详细描述本发明的示范实施例,本发明的以上和其他特征和方面将变得更清楚,其中:
图1是图示了根据本发明示范实施例的用于阻止垃圾数据的设备的图;
图2是用于解释根据本发明示范实施例的用于一起接收密钥数据和数字内容文件的方法的图;
图3是图示了根据本发明示范实施例的用于接收密钥数据的处理的图;
图4是用于解释根据本发明示范实施例的用于阻止垃圾数据的方法的流程图;
图5是根据本发明示范实施例的用于阻止垃圾数据的方法的流程图;
图6是图示了根据本发明示范实施例的用于生成密钥数据的设备的图;和
图7是根据本发明示范实施例的用于生成用于阻止垃圾数据的数据的方法的流程图。
最佳模式
根据本发明的一个方面,提供了一种用于阻止垃圾数据的方法,该方法包括:接收密钥数据和数字内容文件,在该密钥数据中插入了包括用于标识发送方的信息的密钥和用于该密钥的电子签名作为水印;并基于在所接收的密钥数据中插入的密钥和用于密钥的电子签名,来选择性地阻止和密钥数据一起接收的数字内容文件。
所述选择性地阻止数字内容文件的步骤还可包括:如果没有阻止数字内容文件,则从和数字内容文件一起接收的密钥数据中去除水印,并然后传送数字内容文件和其中去除了水印的密钥数据。
所述选择性地阻止数字内容文件的步骤还可包括:如果没有阻止数字内容文件,则一起传送数字内容文件和密钥数据。
在传送数字内容文件和密钥数据的步骤中,如果除了其中去除了水印的密钥数据之外存在用于标识发送方的发送方标识数据,则可和数字内容文件一起传送用于标识发送方的数据而不是密钥数据。
所述选择性地阻止数字内容文件的步骤可包括:从所接收的密钥数据中提取密钥和用于该密钥的电子签名;基于所提取的密钥和用于该密钥的电子签名,来确定密钥的有效周期和密钥的真实性;并基于确定密钥的有效周期和真实性的结果,来选择性地阻止所接收的数字内容文件。
该方法还可包括:如果该确定结果指示该密钥的有效周期还没有期满并且确认该密钥的真实性,则确定传送该数字内容文件的发送方是否是合法发送方。
根据本发明的另一方面,提供了一种用于传送用于阻止垃圾数据的数据的方法,该方法包括:和数字内容文件一起传送密钥数据,在该密钥数据中插入了包括用于标识发送方的信息的密钥和用于该密钥的电子签名作为水印。
在传送密钥数据和数字内容文件的步骤中,可连同密钥数据和数字内容文件一起传送用于控制用于接收数字内容文件的设备的设备控制命令。
该设备控制命令可包括接通或关断用于接收该设备控制命令的设备的命令、在屏幕上输出所接收的数字内容文件的命令中的至少一个。
根据本发明的另一方面,提供了一种用于生成用于标识发送方的数据的方法,该方法包括:接收为了生成用于标识发送方的数据所要使用的数据;基于所接收的数据,提取用于标识传送数据的发送方的信息;生成包括所提取的用于标识发送方的信息的密钥,并生成用于该密钥的电子签名;并在接收的数据中插入生成的密钥和用于该密钥的电子签名作为水印。
为了生成用于标识发送方的数据所要使用的数据可包括图像、活动画面、音频和文本。
根据本发明的另一方面,提供了一种用于通知数字内容文件的接收的方法,该方法包括:一起接收数字内容文件和用于标识发送方的数据;并基于用于标识发送方的数据,在屏幕上输出有关数字内容文件的接收的通知。
所述用于标识发送方的数据可包括图像、活动画面、音频和文本之一。
根据本发明的另一方面,提供了一种用于通知通过使用阻止垃圾数据的方法接收的数字内容文件的接收的方法,该通知方法包括:一起接收密钥数据和数字内容文件,在该密钥数据中插入包括用于标识发送方的信息的密钥和用于该密钥的电子签名作为水印;基于在所接收的密钥数据中插入的密钥和用于该密钥的电子签名,来选择性地阻止连同密钥数据一起接收的数字内容文件;以及如果在选择性阻止的步骤中没有阻止数字内容文件,则基于数字内容文件和所接收的密钥数据,来在屏幕上输出有关数字内容的接收的通知。
在输出有关接收的通知的步骤中,如果在选择性阻止的步骤中没有阻止数字内容文件,则可从连同数字内容文件一起接收的密钥数据中去除水印,并然后可基于其中去除了水印的密钥数据,来在屏幕上输出数字内容文件的接收的通知。
根据本发明的另一方面,提供了一种用于阻止垃圾数据的设备,该设备包括:接收单元,用于接收密钥数据和数字内容文件,在该密钥数据中插入包括用于标识发送方的信息的密钥和用于该密钥的电子签名作为水印;和垃圾阻止单元,用于基于所接收的密钥数据中插入的密钥和用于密钥的电子签名,来选择性地阻止和密钥数据一起接收的数字内容文件。
根据本发明的另一方面,提供了一种用于生成用于标识发送方的数据的设备,该设备包括:接收单元,用于接收为了生成用于标识发送方的数据所要使用的数据;提取单元,用于基于所接收的数据来提取用于标识传送数据的发送方的信息;密钥生产单元,用于生成包括所提取的用于标识发送方的信息的密钥,并生成用于该密钥的电子签名;和水印插入单元,用于在所接收的数据中插入所生成的密钥和用于该密钥的电子签名作为水印。
根据本发明的另一方面,提供了一种用于通知数字内容文件的接收的设备,该设备包括:接收单元,用于一起接收数字内容文件和用于标识发送方的数据;和通知单元,用于基于用于标识发送方的数据,在屏幕上输出有关数字内容文件的接收的通知。
根据本发明的另一方面,提供了一种用于通知通过使用阻止垃圾数据的方法接收的数字内容文件的接收的设备,该设备包括:接收单元,用于一起接收密钥数据和数字内容文件,在该密钥数据中插入了包括用于标识发送方的信息的密钥和用于该密钥的电子签名作为水印;垃圾阻止单元,用于基于在所接收的密钥数据中插入的密钥和用于该密钥的电子签名,来选择性地阻止连同密钥数据一起接收的数字内容文件;和通知单元,用于如果在选择性阻止中没有阻止数字内容文件,则基于数字内容文件和所接收的密钥数据,来在屏幕上输出有关数字内容的接收的通知。
根据本发明的另一方面,提供了一种计算机可读记录介质,其上包括用于执行阻止垃圾数据的方法的计算机程序。
根据本发明的另一方面,提供了一种计算机可读记录介质,其上包括用于执行用于传送用于阻止垃圾数据的数据的方法的计算机程序。
具体实施方式
本申请要求2006年11月24日向韩国知识产权局提交的韩国专利申请第10-2006-0117099号的优先权,通过引用在这里全部合并其公开。
现在将参考其中示出了本发明的示范实施例的附图来更全面地描述本发明。
图1是图示了根据本发明示范实施例的用于阻止垃圾数据的设备的图。
参考图1,根据当前示范实施例的用于阻止垃圾数据的设备包括接收单元110、垃圾阻止单元120、和传送单元130。
接收单元110接收密钥数据和数字内容文件。在该密钥数据中,插入包括用于标识发送方的信息的密钥和电子签名作为水印。当想传送数字内容文件的发送方仅想第一次接收数字内容文件时,存储该数字内容文件,并然后和密钥数据一起传送该数字内容文件。
图2是用于解释根据本发明示范实施例的用于一起接收密钥数据和数字内容文件的方法的图。
参考图2,可以如附图标记210所指示的那样按照一个整体文件的形式接收密钥数据和数字内容文件。而且,如附图标记220所指示的,可按照多个单独文件的形式来接收密钥数据和数字内容文件。例如,当传送电子邮件时,在格式210的情况下,将密钥数据和数字内容文件组合为一个文件,并仅将该文件附加到该电子邮件消息上并传送。在格式220的情况下,当传送电子邮件时,将密钥数据和数字内容文件(即,内容1和内容2)附加到该电子邮件上作为三个单独的文件,并然后传送。
这里,除了电子邮件传送之外,可使用例如移动电话的多媒体消息系统(MMS)消息的各种传送方法,来传送密钥数据和数字内容文件。
如果按照格式210作为一个文件传送密钥数据和数字内容文件,则需要仅一个文件的管理,由此提供传送便利性。然而,在这个时间之后,当确定是否阻止数字内容文件时,需要用于从一个文件中提取密钥数据的单独处理,由此引起不便之处。
其间,如果按照格式220作为许多文件传送密钥数据和数字内容文件,则对于文件传送的管理不方便,但是在该传送之后,当确定是否阻止数字内容文件时,提取密钥数据的单独处理是不必要的,因为已公开了该密钥数据。
当传送密钥数据和数字内容文件时,也可和密钥数据和数字内容文件一起传送用于控制接收数字内容文件的设备的控制命令。稍后将参考图4来解释该设备控制命令。
图3是图示了根据本发明示范实施例的用于接收密钥数据的处理的图。
参考图3,发送方通过使用例如移动电话或个人计算机(PC)的传送设备310,来向服务器320传送用于生成密钥数据所要使用的数据。这里,密钥数据成为用于标识发送方的数据,并且用于生成密钥数据所要使用的数据包括例如图像、音频和视频数据的其中可插入水印的所有数据。
如果接收到来自传送设备310的数据,则服务器320从接收的数据中提取用于标识发送方的信息,并然后通过插入包括发送方信息的密钥作为水印,来生成密钥数据。然后,服务器320向传送设备310重传所生成的密钥数据。稍后将参考图6和7来解释根据本发明示范实施例的生成密钥数据的方法。
这里,用于标识发送方的信息可以是例如当使用移动电话传送数据时、传送用于生成密钥数据的数据的发送方的移动电话号码。当通过使用PC传送数据时,该信息可以是发送方的ID或名称。而且,除了发送方信息之外,可进一步包括例如密钥的有效周期的附加信息。
垃圾阻止单元120基于密钥数据中插入的密钥和密钥的电子签名,而选择性地阻止和密钥数据一起接收的数字内容文件。
当垃圾阻止单元120不阻止数字内容文件时,传送单元130从和数字内容文件一起接收的密钥数据中去除水印,并然后传送数字内容文件和其中去除了水印的密钥数据。
在该情况下,当不阻止数字内容文件时,传送单元130可传送和数字内容文件一起接收的密钥数据,而不去除水印。从密钥数据中去除水印的原因在于,如果传送包括水印的密钥数据,则接收该密钥数据的人可获得传送该密钥数据的发送方的权利,由此引起安全问题。然而,取决于实现,可解决该安全问题,并且如果通过实现解决了该安全问题,则可传送密钥,而不去除水印。
当除了其中去除了水印的密钥数据之外存在用于标识发送方的单独发送方标识数据时,可以和数字内容文件一起传送该发送方标识数据。
在该情况下,用于标识发送方的数据指示可利用其标识发送方的数据,例如发送方的照片。用于标识发送方的数据不限于发送方的照片,并包括允许标识发送方的所有数据。
而且,当与密钥数据和数字内容文件一起接收用于控制用于接收数字内容文件的设备的命令时,一起传送其中去除了水印的密钥数据、数字内容文件和用于控制该设备的设备控制命令。
接收与设备控制命令结合的数字内容的设备根据该设备控制命令执行操作。
图4是用于解释根据本发明示范实施例的用于阻止垃圾数据的方法的图。
参考图4,例如移动电话或PC的传送设备410首先将密钥数据和数字内容文件一起传送到服务器420。
接收密钥数据连同数字内容文件的服务器420基于数字内容文件的密钥和密钥的电子签名来确定是否阻止所接收的数字内容文件。如果不阻止数字内容文件,则服务器420从连同数字内容文件一起接收的密钥数据中去除水印,并然后将其中去除了水印的密钥数据和数字内容文件传送到接收设备430。
如果接收到数字内容文件和其中去除了水印的密钥数据,则接收设备430在接收设备430的屏幕上显示接收到数字内容文件的信息。在该情况下,可使用文本或图形来显示该接收信息。
而且,在该情况下,当接收到其中去除了水印的密钥数据时,接收设备在屏幕上输出该密钥数据,并且当接收到用于标识发送方的单独数据时,接收设备430在屏幕上输出数据,由此允许通过屏幕标识发送方。
例如,当其中去除了水印的密钥数据或用于标识发送方的数据是图像时,输出该图像,并且当密钥数据或发送方标识数据是活动画面时,在屏幕上显示该活动画面。
按照这种方式,当和数字内容文件一起接收密钥数据或发送方标识数据时,即使发送方使用移动电话、个人数字助理(PDA)、和PC中的任何一个来传送数字内容文件,所接收的数字内容文件也可被分类为从同一发送方接收的数字内容文件,由此允许接收设备430更容易地分类和使用数字内容文件。
其间,当和数字内容文件一起接收设备控制命令时,接收设备430根据设备控制命令执行操作。如上所述,该设备控制命令可以是接通或关断设备的命令、输出图像的命令、或再现活动画面的命令。
然而,即使当接收设备430接收该设备控制命令时,如果接收设备430被设置为不遵循该设备控制命令,或者仅将控制权给予预定发送方,则可以不执行根据该设备控制命令的操作。
例如,假设将控制权给予接收设备430的所有者或所有者的家庭成员,并且如果读取所接收的密钥数据的结果指示传送控制命令的发送方不是接收设备430的所有者或所有者的家庭成员,则即使接收到控制命令,也不执行根据该控制命令的操作。
迄今为止的解释涉及用于阻止垃圾数据的设备安装在服务器420上的情况。然而,用于阻止垃圾数据的设备可以安装在接收设备430上。即,当用于阻止垃圾数据的设备被安装在接收设备430上时,服务器420仅执行向接收设备430传送从传送设备410接收的数字内容文件的功能,而不执行阻止数字内容文件的功能。阻止数字内容文件的功能由接收设备430自己执行。
当用于阻止垃圾数据的设备被安装在接收设备430上时,接收设备430可生成密钥数据,并将该密钥数据重传到传送设备410。
换言之,接收设备430从传送设备410接收生成密钥数据的请求、生成密钥数据所需的数据、和发送方信息。然后,根据接收设备430的设置或用户的选择,接收设备430插入包括发送方信息的密钥作为水印,由此生成密钥数据,并然后将该密钥数据重传到传送设备410。
而且,取决于实现,传送设备410可向接收设备430传送密钥数据和数字内容文件,而无需服务器420。而且,在该情况下,接收设备430执行阻止数字内容文件的功能。
图5是根据本发明示范实施例的用于阻止垃圾数据的方法的流程图。
在操作510中,一起接收密钥数据和数字内容文件。
如上所述,当接收数字内容文件时,可以和数字内容文件一起接收用于控制接收数字内容的设备的设备控制命令。
在操作520中,从接收的密钥数据中提取密钥和用于该密钥的电子签名。
在操作530中,基于提取的密钥和用于该密钥的电子签名,来确定密钥的有效周期和密钥的真实性。
这里,连同密钥一起包括密钥的有效周期。确定密钥的有效周期的原因在于确认使用该密钥传送数据的发送方不是传送垃圾数据的人而是合法发送方。即,当在服务器中生成密钥、设置有效周期时,并且当在有效周期内使用该密钥数据传送数据时,所传送的数据被识别为正常数据而不是垃圾数据。有效周期的该设置可有效地用于其中通过使用具有负责传送电子邮件或移动电话数据的规则的服务器来传送电子邮件或数据的情况。
而且,可通过外部评估机构来评估密钥的电子签名的真实性,由此确认密钥的真实性。
确定密钥的真实性的原因在于确定包括该密钥的密钥数据是否是伪造的或假冒的、或者是否欺骗性地使用该密钥数据。
在操作540中,如果密钥的有效周期还没有期满并且确认了密钥的真实性,则确定传送该数字内容文件的发送方是否是合法发送方。
在该情况下,合法发送方是不具有取消资格的原因(例如非法发送方、具有传送垃圾邮件的先前记录的人、和拖欠费用者)的人。
例如,非法发送方是非法使用密钥介质或已先前分发非法软件的人,由此已登记在非法发送方列表中。具有传送垃圾邮件的先前记录的人是先前传送了垃圾邮件的人,由此已登记在垃圾邮件发送方列表中。
而且,拖欠费用者是通过使用具有负责传送电子邮件或移动电话数据的规则的服务器来传送数据但是没有支付传送费用的人。基于非法发送方的列表、垃圾邮件发送方的列表、和拖欠费用者的列表,垃圾阻止单元120确定传送该数字内容文件的发送方是否是合法发送方。
在操作540中确定发送方是否是合法发送方的原因在于,如果在操作540中该发送方被包括在非法发送方的列表中、垃圾邮件发送方的列表中、或拖欠费用者的列表中,则即使该发送方使用操作530中验证的密钥数据来传送数字内容文件,也限制该发送方的传送。
在操作550中,如果确定传送数字内容文件的发送方是合法发送方,则从和数字内容文件一起接收的密钥数据中去除水印,并然后,传送数字内容文件和其中去除了水印的密钥数据。
在该情况下,如上所述,如果连同密钥数据和数字内容文件一起接收用于控制接收数字内容文件的设备的设备控制命令,则连同数字内容文件一起传送设备控制命令。而且,如上所述,如果除了密钥数据之外存在用于标识发送方的单独数据,则可传送用于标识发送方的数据而不是密钥数据。
而且,如上所述,取决于实现,可传送其中没有去除水印的密钥数据和数字内容文件。
图6是图示了根据本发明示范实施例的用于生成密钥数据的设备的图。
参考图6,根据当前示范实施例的用于生成密钥数据的设备包括接收单元610、提取单元620、密钥生成单元630、和水印插入单元640。
接收单元610接收为了生成用于标识发送方的数据所要使用的数据。
如上所述,用于标识发送方的数据是可利用其来标识发送方的数据,例如发送方的照片。用于标识发送方的数据不受到格式的限制,例如图像、音频和视频格式。
基于所接收的数据,提取单元620提取用于标识传送数据的发送方的信息。
如上所述,所接收的数据可包括移动电话号码、或传送数据的发送方的电子邮件地址、或发送方标识(ID),并且该信息成为用于标识发送方的信息。
密钥生成单元630生成包括所提取的用于标识发送方的信息的密钥,并生成用于该密钥的电子签名。
水印插入单元640在所接收的数据中插入生成的密钥和用于该密钥的电子签名作为水印。
图7是根据本发明示范实施例的用于生成用于阻止垃圾数据的数据的方法的流程图。
在操作710中,接收为了生成密钥数据所要使用的数据。
在操作720中,基于所接收的数据,提取用于标识传送数据的发送方的信息。
在操作730中,生成包括所提取的用于标识发送方的信息的密钥,并生成用于该密钥的电子签名。
这里,如上所述,还可包括例如密钥自己的有效周期的附加信息。
在操作740中,在所接收的数据中插入所生成的密钥和用于该密钥的电子签名作为水印。
如果按照这种方式在所接收的数据中插入包括用于标识发送方的信息的密钥和用于该密钥的电子签名作为水印,则生成密钥数据,并将这样生成的密钥数据重传到传送设备。
根据如上所述本发明的方法和设备,可有效阻止垃圾数据。
本发明也可实施为计算机可读记录介质上的计算机可读代码。计算机可读记录介质是可存储可由计算机系统其后读取的数据的任何数据储存装置。
计算机可读记录介质的示例包括只读存储器(ROM)、随机存取存储器(RAM)、CD-ROM、磁带、软盘、和光学数据储存装置。
尽管已参考本发明的示范实施例而具体示出和描述了本发明,但是本领域技术人员将理解的是,可在这里进行形式和细节的各种改变,而不脱离以下权利要求所限定的本发明的精神和范围。应仅在描述意义上考虑这些示范实施例,而不是为了限制的目的。所以,本发明的范围不由本发明的详细描述限定而由所附权利要求限定,并且该范围内的所有差别将被解释为包括在本发明中。

Claims (31)

1.一种用于阻止垃圾数据的方法,该方法包括:
接收数字内容文件和密钥数据,在该密钥数据中插入了包括用于标识发送方的信息的密钥和用于该密钥的电子签名作为水印;并基于在所接收的密钥数据中插入的密钥和用于该密钥的电子签名,来选择性地阻止和密钥数据一起接收的数字内容文件。
2.根据权利要求1的方法,其中所述选择性地阻止数字内容文件的步骤还包括:如果没有阻止数字内容文件,则从和数字内容文件一起接收的密钥数据中去除水印,并传送数字内容文件和其中去除了水印的密钥数据。
3.根据权利要求1的方法,其中所述选择性地阻止数字内容文件的步骤还包括:如果没有阻止数字内容文件,则和密钥数据一起传送数字内容文件。
4.根据权利要求2的方法,其中在传送数字内容文件和其中去除了水印的密钥数据的步骤中,如果除了其中去除了水印的密钥数据之外存在用于标识发送方的发送方标识数据,则和数字内容文件一起传送发送方标识数据而不是密钥数据。
5.根据权利要求1的方法,其中所述选择性地阻止数字内容文件的步骤包括:从密钥数据中提取密钥和用于该密钥的电子签名;基于所提取的密钥和用于该密钥的电子签名,来确定密钥的有效周期和密钥的真实性;并基于确定密钥的有效周期和真实性的结果,来选择性地阻止所接收的数字内容文件。
6.根据权利要求5的方法,还包括:如果该确定结果指示该密钥的有效周期还没有期满并且确认该密钥的真实性,则确定传送该数字内容文件的发送方是否是合法发送方。
7.一种用于传送用于阻止垃圾数据的数据的方法,该方法包括:和数字内容文件一起传送密钥数据,在该密钥数据中插入了包括用于标识发送方的信息的密钥和用于该密钥的电子签名作为水印。
8.根据权利要求7的方法,其中在传送密钥数据和数字内容文件的步骤中,连同密钥数据和数字内容文件一起传送用于控制接收数字内容文件的设备的设备控制命令。
9.根据权利要求8的方法,其中该设备控制命令包括接通或关断接收该设备控制命令的设备的命令、在屏幕上输出所接收的数字内容文件的命令中的至少一个。
10.一种用于生成用于标识发送方的数据的方法,该方法包括:接收为了生成用于标识传送数据的发送方的数据所要使用的数据;
基于该数据,提取用于标识发送方的信息;生成包括用于标识发送方的信息的密钥,并生成用于该密钥的电子签名;并在接收的数据中插入密钥和用于该密钥的电子签名作为水印。
11.根据权利要求10的方法,其中为了生成用于标识发送方的数据所要使用的数据包括图像、活动画面、音频和文本中的至少一个。
12.一种用于通知数字内容文件的接收的方法,该方法包括:和用于标识发送方的数据一起接收数字内容文件;并基于用于标识发送方的数据在屏幕上输出有关数字内容文件的接收的通知。
13.根据权利要求12的方法,其中所述用于标识发送方的数据包括图像、活动画面、音频和文本中的至少一个。
14.一种用于通知通过使用阻止垃圾数据的方法接收的数字内容文件的接收的方法,该方法包括:和数字内容文件一起接收密钥数据,在该密钥数据中插入了包括用于标识发送方的信息的密钥和用于该密钥的电子签名作为水印;基于在所接收的密钥数据中插入的密钥和用于该密钥的电子签名,来选择性地阻止和密钥数据一起接收的数字内容文件,以及如果在选择性阻止的步骤中没有阻止数字内容文件,则基于数字内容文件和密钥数据来在屏幕上输出有关数字内容的接收的通知。
15.根据权利要求14的方法,其中在屏幕上输出有关数字内容的接收的通知的步骤中,如果在选择性阻止的步骤中没有阻止数字内容文件,则从和数字内容文件一起接收的密钥数据中去除水印,并基于其中去除了水印的密钥数据,来在屏幕上输出有关数字内容文件的接收的通知。
16.一种用于阻止垃圾数据的设备,该设备包括:接收单元,用于接收数字内容文件和密钥数据,在该密钥数据中插入了包括用于标识传送数字内容文件的发送方的信息的密钥和用于该密钥的电子签名作为水印;和垃圾阻止单元,用于基于所接收的密钥数据中插入的密钥和用于该密钥的电子签名,来选择性地阻止和密钥数据一起接收的数字内容文件。
17.根据权利要求16的设备,还包括传送单元,如果在垃圾阻止单元中没有阻止数字内容文件,则从和数字内容文件一起接收的密钥数据中去除水印,并传送数字内容文件和其中去除了水印的密钥数据。
18.根据权利要求16的设备,还包括传送单元,如果在垃圾阻止单元中没有阻止数字内容文件,则该传送单元连同该密钥数据一起传送数字内容文件。
19.根据权利要求17的设备,其中如果除了其中去除了水印的密钥数据之外存在用于标识发送方的发送方标识数据,则该传送单元和数字内容文件一起传送发送方标识数据而不是密钥数据。
20.根据权利要求16的设备,其中该垃圾阻止单元从所接收的密钥数据中提取密钥和用于该密钥的电子签名,基于所提取的密钥和用于该密钥的电子签名,来确定密钥的有效周期和密钥的真实性,并基于确定密钥的有效周期和真实性的结果,来选择性地阻止所接收的数字内容文件。
21.根据权利要求20的设备,其中如果该确定结果指示该密钥的有效周期还没有期满并且确认该密钥的真实性,则该垃圾阻止单元确定该发送方是否是合法发送方。
22.一种用于传送用于阻止垃圾数据的数据的设备,该设备包括:传送单元,用于和数字内容文件一起传送密钥数据,在该密钥数据中插入了包括用于标识发送方的信息的密钥和用于该密钥的电子签名作为水印。
23.根据权利要求22的设备,其中与密钥数据和数字内容文件一起传送用于控制接收数字内容文件的设备的设备控制命令。
24.根据权利要求23的设备,其中该设备控制命令包括接通或关断接收该设备控制命令的设备的命令、和在屏幕上输出所接收的数字内容文件的命令中的至少一个。
25.一种用于生成用于标识发送方的数据的设备,该设备包括:接收单元,用于接收为了生成用于标识发送方的数据所要使用的数据;提取单元,用于基于该数据来提取用于标识发送方的信息;密钥生成单元,用于生成包括所提取的用于标识发送方的信息的密钥,并生成用于该密钥的电子签名;和水印插入单元,用于在该数据中插入密钥和用于该密钥的电子签名作为水印。
26.根据权利要求25的设备,其中为了生成用于标识发送方的数据所要使用的数据包括图像、活动画面、音频和文本中的至少一个。
27.一种用于通知数字内容文件的接收的设备,该设备包括:接收单元,用于和用于标识发送方的数据一起接收数字内容文件;和通知单元,用于基于用于标识发送方的数据,在屏幕上输出有关数字内容文件的接收的通知。
28.根据权利要求27的设备,其中所述用于标识发送方的数据包括图像、活动画面、音频和文本中的至少一个。
29.一种用于通知通过使用阻止垃圾数据的方法接收的数字内容文件的接收的设备,该设备包括:接收单元,用于和数字内容文件一起接收密钥数据,在该密钥数据中插入了包括用于标识发送方的信息的密钥和用于该密钥的电子签名作为水印;垃圾阻止单元,用于基于在所述密钥数据中插入的密钥和用于该密钥的电子签名,来选择性地阻止和密钥数据一起接收的数字内容文件;和通知单元,用于如果在选择性阻止中没有阻止数字内容文件,则基于数字内容文件和密钥数据,来在屏幕上输出有关数字内容的接收的通知。
30.根据权利要求29的设备,其中如果在垃圾阻止单元中没有阻止数字内容文件,则从和数字内容文件一起接收的密钥数据中去除水印,并且该通知单元基于其中去除了水印的密钥数据,来在屏幕上输出数字内容文件的接收。
31.一种计算机可读记录介质,其上包括用于执行权利要求1的方法的计算机程序。
CNA2007800504158A 2006-11-24 2007-10-22 用于阻止垃圾数据的方法和设备、以及用于传送用于阻止垃圾数据的数据的方法和设备 Pending CN101589382A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020060117099 2006-11-24
KR1020060117099A KR20080047130A (ko) 2006-11-24 2006-11-24 스팸 데이터 차단 방법 및 그 장치, 스팸 데이터 차단을위한 데이터 송신 방법 및 그 장치

Publications (1)

Publication Number Publication Date
CN101589382A true CN101589382A (zh) 2009-11-25

Family

ID=39429860

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007800504158A Pending CN101589382A (zh) 2006-11-24 2007-10-22 用于阻止垃圾数据的方法和设备、以及用于传送用于阻止垃圾数据的数据的方法和设备

Country Status (5)

Country Link
US (1) US20080126807A1 (zh)
EP (1) EP2095265B1 (zh)
KR (1) KR20080047130A (zh)
CN (1) CN101589382A (zh)
WO (1) WO2008062952A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102143451A (zh) * 2011-04-01 2011-08-03 中兴通讯股份有限公司 一种保护彩信多媒体数据的方法、装置及系统

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8391543B1 (en) * 2008-09-15 2013-03-05 Symantec Corporation Method and apparatus for preventing data leakage faciliated by steganography
US8537665B2 (en) * 2009-04-20 2013-09-17 Motorola Mobility Llc Method and apparatus for blocking messages from a sender by a wireless communication device
KR101315218B1 (ko) * 2011-08-02 2013-10-08 엘지전자 주식회사 단말기 및 그 단말기에서 신호등의 신호 정보를 출력하기 위한 방법
US20170011483A1 (en) * 2015-07-09 2017-01-12 ClearNDA, LLC System and method for electronic signature creation and application

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7003731B1 (en) * 1995-07-27 2006-02-21 Digimare Corporation User control and activation of watermark enabled objects
US5999967A (en) * 1997-08-17 1999-12-07 Sundsted; Todd Electronic mail filtering by electronic stamp
US6308266B1 (en) * 1998-03-04 2001-10-23 Microsoft Corporation System and method for enabling different grades of cryptography strength in a product
US6252588B1 (en) * 1998-06-16 2001-06-26 Zentek Technology, Inc. Method and apparatus for providing an audio visual e-mail system
US7298864B2 (en) * 2000-02-19 2007-11-20 Digimarc Corporation Digital watermarks as a gateway and control mechanism
KR100506700B1 (ko) * 2000-06-28 2005-08-09 소프트포럼 주식회사 공개키 기반 보안 웹메일 서비스 제공 방법 및 그를 위한시스템
KR100420735B1 (ko) * 2001-08-01 2004-03-02 주식회사 마크애니 워터마킹 및 암호화 기술을 이용한 메일 송수신 시스템 및그 방법
KR20050000015A (ko) * 2003-06-23 2005-01-03 주식회사 마이그룹 동적 서명인증기술을 이용한 스팸메일 차단용 보안 메일시스템
US20050132060A1 (en) 2003-12-15 2005-06-16 Richard Mo Systems and methods for preventing spam and denial of service attacks in messaging, packet multimedia, and other networks
US8918466B2 (en) * 2004-03-09 2014-12-23 Tonny Yu System for email processing and analysis
US20060020677A1 (en) * 2004-07-23 2006-01-26 Microsoft Corporation Providing sender-specific notifications of received e-mail messages

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102143451A (zh) * 2011-04-01 2011-08-03 中兴通讯股份有限公司 一种保护彩信多媒体数据的方法、装置及系统
WO2012129919A1 (zh) * 2011-04-01 2012-10-04 中兴通讯股份有限公司 一种保护彩信多媒体数据的方法、装置及系统
US9197609B2 (en) 2011-04-01 2015-11-24 Zte Corporation Method, device and system for protecting multimedia data of multimedia message

Also Published As

Publication number Publication date
EP2095265A1 (en) 2009-09-02
EP2095265A4 (en) 2010-03-10
US20080126807A1 (en) 2008-05-29
WO2008062952A1 (en) 2008-05-29
EP2095265B1 (en) 2013-04-10
KR20080047130A (ko) 2008-05-28

Similar Documents

Publication Publication Date Title
US9516037B2 (en) Decoding of encrypted file
CN101243464B (zh) 增强电子邮件文件夹安全性
US20090044006A1 (en) System for blocking spam mail and method of the same
US9633181B2 (en) Processing copyright notice of media file
CN101589382A (zh) 用于阻止垃圾数据的方法和设备、以及用于传送用于阻止垃圾数据的数据的方法和设备
US20070203988A1 (en) File protection methods and systems
US20100141749A1 (en) Method and apparatus for information processing
US20110173273A1 (en) Method and system for inhibiting phishing
WO2006051434A1 (en) A method and system for preventing reception of unwanted electronic messages, such as spam-mails
US20070070399A1 (en) FAX communication system
JP2006072685A (ja) 電子メール処理装置
JP2006180085A (ja) 電子メールシステム、サーバ、送信方法及び送受信プログラム
Skóra Selected aspects of electronic administration. Comments on means of communication between parties to general administrative proceedings and public authorities
JP3659809B2 (ja) 受信者特定機能付きファクシミリ装置
TWI273799B (en) Transmission method and apparatus for transferring email to instant message
TWI280035B (en) Method of accomplishing multiple backup of mobile phone address book using multimedia short message
JP2004200937A (ja) 電子メールサーバ装置及び電子メール中継処理方法
Miskel Electronic Evidence FAQs: A Family Law Judge Weighs In
JP4581280B2 (ja) 受信装置および方法、送信装置および方法、通信システム、記録媒体、並びにプログラム
KR101493052B1 (ko) 개인화된 컨텐츠를 이용한 피싱 탐지 방법
WO2005059688A2 (en) Client-server-type security system, such as a security system for use with computer network consumer transactions
JP2005004397A (ja) 名刺情報管理サーバ、名刺情報管理システム
JP2002175253A (ja) 電子メールの送信・受信システム
KR101047102B1 (ko) 근거리 통신을 이용한 우편물 배송방법, 광고 전송방법, 신문 배송방법 및 근거리 통신을 이용한 광고 전송 시스템
CN102685029B (zh) 信息处理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20091125

C20 Patent right or utility model deemed to be abandoned or is abandoned