垃圾邮件的识别方法和装置的制作方法

文档序号:7851652阅读:178来源:国知局
专利名称:垃圾邮件的识别方法和装置的制作方法
技术领域
本发明涉及通信技术领域,尤其涉及一种垃圾邮件的识别方法和装置。
背景技术
随着互连网的发展,许多合法或非法的商家未经用户许可就将大量的垃圾邮件强行发送到用户的邮箱中,从而给用户带来了很多的烦恼。尤其当用户接收到携带病毒或木马的垃圾邮件,那将会给用户带来致命的危害。随着垃圾邮件的问题日趋严重,多家软件商也各自推出反垃圾邮件的软体。目前,处理垃圾邮件的方法一般使用白名单技术,将合法的发件人邮箱放进用户设置的白名单中,根据不同的等级来处理白名单中的邮件。其中最高等级是只接收白名单中的邮件地址发送的邮件。但是,垃圾邮件的格式日新月异,从而能够避过反垃圾邮件的软体的侦测,例如有些垃圾邮件的制造者不是简单的广播邮件,而是做了发送地址欺骗,这样白名单无法阻止此类邮件。另外,现在互联网服务提供商(Internet Service Provider, ISP)对邮件服务器采用的防止垃圾邮件的方法与客户端厂商使用的方法不同,而且彼此不兼容,不易扩展。又因为邮件ISP非常强势,现在很多广告邮件的制造者都是和邮件ISP合作,邮件ISP可以通过其强大的权限使白名单失效,而用户毫无主动权。

发明内容
本发明实施例提供了一种垃圾邮件的识别方法和装置,通过将密钥添加到简单邮件传输协议中进行传送并根据该密钥决定接收的邮件是否为垃圾邮件,这样使得用户可以自主掌握识别和判定垃圾邮件的主动权,更好的防止垃圾邮件的接收。在第一方面,本发明提供了一种垃圾邮件的识别方法,所述方法包括将广播信息发送到对端邮件客户端,所述广播信息中包括第一密钥;所述第一密钥用于所述对端邮件客户端根据所述第一密钥生成第二密钥和本地邮件客户端根据所述第一密钥生成第三密钥;接收所述对端邮件客户端通过简单邮件传输协议发送的邮件;识别所述简单邮件传输协议中是否存在第二密钥;当所述简单邮件传输协议中存在第二密钥,则识别所述第二密钥是否与本地第三密钥是否相同;如果所述第二密钥与所述第三密钥相同,则保存该邮件;如果所述第二密钥与所述第三密钥不同,则判定所述邮件为垃圾邮件。在第二方面,本发明提供了一种垃圾邮件的识别方法,所述方法包括接收对端邮件客户端发送的广播信息,所述广播信息中携带第一密钥;根据所述第一密钥生成第二密钥;将所述第二密钥添加到简单邮件传输协议中;通过所述简单邮件传输协议,向对端邮件客户端发送邮件,所述对端邮件客户端根据所述简单邮件传输协议中的所述第二密钥来 识别接收到的所述邮件是否为垃圾邮件。在第三方面,本发明提供了一种垃圾邮件的识别装置,所述装置包括发送单元用于将广播信息发送到对端邮件客户端,所述广播信息中包括第一密钥;所述第一密钥用于所述对端邮件客户端根据所述第一密钥生成第二密钥和本地邮件客户端根据所述第一密钥生成第三密钥;接收单元用于接收所述对端邮件客户端通过简单邮件传输协议发送的邮件;第一识别单元用于识别所述简单邮件传输协议中是否存在第二密钥;第二识别单元用于当所述简单邮件传输协议中存在第二密钥,则识别所述第二密钥是否与本地第三密钥是否相同;如果所述第二密钥与所述第三密钥相同,则保存该邮件;如果所述第二密钥与所述第三密钥不同,则判定所述邮件为垃圾邮件。在第四方面,本发明提供了一种垃圾邮件的识别装置,所述装置包括接收单元用于接收对端邮件客户端发送的广播信息,所述广播信息中携带第一密钥;生成单元用于根据所述第一密钥生成第二密钥;添加单元用于将所述第二密钥添加到简单邮件传输协议中;发送单元用于通过所述简单邮件传输协议,向对端邮件客户端发送邮件,所述对端邮件客户端根据所述简单邮件传输协议中的所述第二密钥来识别接收到的所述邮件是否为垃圾邮件。通过应用本发明实施例公开的方法和装置,本地邮件客户端先向合法的对端邮件客户端发送第一密钥,对端邮件客户端认为本地邮件客户端合法后才将第二密钥生成第二密钥,本地邮件客户端只有接收到对端邮件客户端发送邮件时使用简单邮件传输协议中添加的第二密钥和本地第三密钥相同才保存该邮件,否则视为垃圾邮件并删除或丢弃该邮件,这样使得用户可以自主掌握判定垃圾邮件的主动权,从而更好的防止垃圾邮件的接收。


图I为本发明实施例提供的一种垃圾邮件的识别方法的流程图;图2为本发明实施例提供的一种垃圾邮件的识别方法中广播示意图;图3为本发明实施例提供的另一种垃圾邮件的识别方法的流程图;
图4为本发明实施例提供的一种垃圾邮件的识别装置的示意图;图5为本发明实施例提供的另一种垃圾邮件的识别装置的示意图。
具体实施例方式下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。本发明公开了一种垃圾邮件的识别方法和装置,该方法和装置用于利用现有技术无法防止接收垃圾邮件的情况下,本地邮件客户端通过广播的方式主动发送密钥并将密钥添加到简单邮件传输协议(Simple Mail Transfer Protocol, SMTP)中发送,合法的多个对端邮件客户端接收到密钥后对密钥进行处理,当需要向本地邮件客户端发送邮件时,还要把密钥再次添加到SMTP协议中发送,本地邮件客户端接收到对端邮件客户端发送来的邮件后,根据再次添加到SMTP协议中的密钥进行判别并根据对密钥的判别结果对接收到的邮件进行相应的处理。这样可以从根本上将垃圾邮件进行屏蔽。图I为本发明实施例提供的一种垃圾邮件的识别方法的流程图。如图所示,本实施例具体包括以下步骤步骤110,将广播信息发送到对端邮件客户端,该广播信息中包括第一密钥;其中,第一密钥用于对端邮件客户端根据第一密钥生成第二密钥和本地邮件客户端根据第一密钥生成第三密钥。
具体地,第一密钥可以是由本地邮件客户端生成的也可以采用现成的密钥。本地邮件客户端生成第一密钥的方法很多,比如本地邮件客户端用由英文、数字和符号共同组成的字段作为合法鉴权密码,该鉴权密码必须在8个字节以上,同时还要定期更新,这时可以把该鉴权密码定义为第一密钥。因为生成第一密钥的方法还有很多,但是这些方法的共同点是要有一定的复杂性,还可以使用加密算法对第一密钥进行加密处理防止被盗用。当本地邮件客户端和对端邮件客户端提前约定加密算法的,对端邮件客户端利用该加密算法对第一密钥进行加密处理,得到第二密钥,本地邮件客户端利用该加密算法对第一密钥进行加密处理,得到第三密钥;其中第二密钥和第三密钥使用的加密算法是相同的;当本地邮件客户端和对端邮件客户端没有提前约定加密算法的,则对端邮件客户端利用第一密钥作为第二密钥,本地邮件客户端利用第一密钥作为第三密钥,这时第一密钥、第二密钥和第三密钥是相同的。故根据第一密钥生成第二密钥的生成方式和根据第一密钥生成第三密钥的生成方式是相同的。进一步,将广播信息发送到对端邮件客户端,该对端邮件客户端优选为合法的多个对端邮件客户端。其中,合法的多个对端邮件客户端的邮件地址是本地邮件客户端的用户自己定义的合法范围内的邮件地址。该邮件地址可以来源于本地邮件客户端的通信录,或者本地邮件客户端通过全局地址列表(Global Address List,GAL)远程查询到属于相同邮件服务器厂商的合法的邮件地址。其中,对端邮件客户端可以为多个,如图2中的对端邮件客户端B、对端邮件客户端C、对端邮件客户端D和对端邮件客户端E。图2为本发明实施例提供的一种垃圾邮件的识别方法中广播示意图。如图所示,邮件客户端A是本地邮件客户端,邮件客户端B、邮件客户端C、邮件客户端D和邮件客户端E是本地邮件客户端A的用户认为合法的对端邮件客户端。本地邮件客户端A生成第一密钥,并将生成的第一密钥广播到其认为合法的邮件客户端即对端邮件客户端B、对端邮件客户端C、对端邮件客户端D和对端邮件客户端E中。在本地邮件客户端通过SMTP广播时第一密钥时,其广播格式如下将“X-BROADCAST-SECRETKEY :第一密钥”字段置于用于发送所述广播信息的简单邮件传输协议的扩展字段中。即在SMTP的发送中将该字段“X-BROADCAST-SECRETKEY 第一密钥”添加到SMTP协议中,该字段对于对端邮件客户端的用户是看不到的,也是不需要关注的。接收到该字段的对端邮件客户端在后台直接解析处理。其中,对端邮件客户端根据接收的广播信息的邮件地址对第一密钥进行相应的处理。步骤120,本地邮件客户端接收对端邮件客户端通过简单邮件传输协议发送的邮件。具体地,如图2所示,对端邮件客户端B、对端邮件客户端C、对端邮件客户端D和对端邮件客户端E的其中一个对端邮件客户端通过简单邮件传输协议向本地邮件客户端A发送邮件,则本地邮件客户端A接收对端邮件客户端C、对端邮件客户端D和对端邮件客户端E的其中一个对端邮件客户端发送的邮件。步骤130,识别对端邮件客户端使用的简单邮件传输协议中是否存在第二密钥。具体地,简单邮件传输协议头简称为SMTP协议头,对端邮件客户端通过SMTP向本地邮件客户端发送邮件时,在SMTP协议头中会增加携带第二密钥的字段,该第二密钥与第一密钥可以相同,也可以不同。若对端邮件客户端接收到本地邮件客户端广播的第一密钥、之后,当本地邮件客户端和对端邮件客户端没有提前约定加密算法的,则对端邮件客户端直接将第一密钥定义为第二密钥。当对端邮件客户端向本地邮件客户端发送邮件时直接将第二密钥添加到SMTP协议头中,则这时第一密钥和第二密钥是相同的;但是,当本地邮件客户端和对端邮件客户端提前约定加密算法的,则对端邮件客户端利用提前约定的加密算法将第一密钥进行加密处理,加密处理后的密钥定义为第二密钥,当对端邮件客户端向本地邮件客户端发送邮件时将第二密钥添加到SMTP协议头中,则这时第一密钥和第二密钥是不同的。其中,对第一密钥进行加密处理中使用的加密算法是本地邮件客户端和对端邮件客户端提前约定的,这样可以 提高密钥的安全级别。另外,对端邮件客户端通过SMTP向本地邮件客户端发送邮件时可能不增加携带第二密钥的字段。若对端邮件客户端使用的简单邮件传输协议中不存在第二密钥,则进行步骤160 ;若对端邮件客户端使用的简单邮件传输协议中存在第二密钥,则进行步骤140。步骤140,识别对端邮件客户端使用的简单邮件传输协议中的第二密钥与本地第三密钥是否相同,若对端邮件客户端使用的简单邮件传输协议中的第二密钥与本地第三密钥相同时,则进行步骤150 ;若对端邮件客户端使用的简单邮件传输协议中的第二密钥与本地第三密钥不同时,则进行步骤160。步骤150,当对端邮件客户端使用的简单邮件传输协议中的第二密钥与本地第三密钥相同时,则保存对端邮件客户端发送的邮件。具体地,因为对端邮件客户端使用的简单邮件传输协议中的第二密钥与本地第三密钥相同,则说明对端邮件客户端一定接收到本地邮件客户端广播的第一密钥,并且按照对端邮件客户端和本地邮件客户端事先约定好的加密算法对第一密钥进行加密,从而生成第二密钥,所以本地邮件客户端判定对端邮件客户端发送来的邮件是合法邮件并保存该邮件。步骤160,判定对端邮件客户端发送的邮件为垃圾邮件。具体地,当对端邮件客户端使用的简单邮件传输协议中不存在第二密钥或当对端邮件客户端使用的简单邮件传输协议中的第二密钥与本地第三密钥不同时,则说明对端邮件客户端有下列可能之一未接收到第一密钥;接收到第一密钥后,未按照对端邮件客户端和本地邮件客户端事先约定好的加密算法对第一密钥进行加密;按照对端邮件客户端和本地邮件客户端事先约定好的加密算法对第一密钥进行加密,生成第二密钥以后,但是未将第二密钥添加到SMTP协议中。对于上述各种情况或者其他情况,除了对端邮件客户端使用的简单邮件传输协议中的第二密钥与本地第三密钥相同以外,本地邮件客户端都认为接收到的邮件是对端邮件客户端非法发送的邮件,即所谓的垃圾邮件,因此将该邮件做删除处理或者抛弃处理。另外,为兼容合法的群发邮件账户,本地邮件客户端可以提供设置,让本地邮件客户端的用户选择不进行密钥检查的对端邮件客户端。结合图2对上述步骤做进一步说明。邮件客户端A是本地邮件客户端,邮件客户端B、邮件客户端C、邮件客户端D和邮件客户端E是本地邮件客户端A的用户认为合法的对端邮件客户端。其中,本地邮件客户端的用户选择邮件客户端B、邮件客户端C、邮件客户端D是需要密钥检查的对端邮件客户端,而选择邮件客户端E是不需要密钥检查的对端邮件客户端。当邮件客户端A接收到邮件客户端B、邮件客户端C、邮件客户端D和邮件客户端E各自发送的邮件后,若邮件客户端B使用的简单邮件传输协议中不存在第二密钥,邮件客户端C使用的简单邮件传输协议中的第二密钥与本地第三密钥不同,邮件客户端D使用的简单邮件传输协议中的第二密钥与本地第三密钥相同,则判定邮件客户端B和邮件客户端C发送的邮件是垃圾邮件并做删除或者抛弃处理,而判定邮件客户端D发送的邮件是合法邮件并保存该邮件。对于邮件客户端E发送的邮件不做任何识别,直接默认为合法邮件并保存该邮件。因此,本发明实施例提供的垃圾邮件的识别方法,该方法通过本地邮件客户端将第一密钥添加到SMTP协议中并发送给对端邮件客户端,对端邮件客户端接收到密钥后对密钥进行处理,当需要向本地邮件客户端发送邮件时,还要把第二密钥再次添加到SMTP协议中发送,这是从协议上防止垃圾邮件的方法,这样可以将各个邮件ISP和客户端从协议上统一,而且使用的SMTP中的扩展字段,这样也方便各个邮件ISP和客户端进行兼容;本地邮件客户端接收到对端邮件客户端发送来的邮件后,对第二密钥进行判别并根据对第二密 钥的判别结果来识别垃圾邮件。这样通过先发送合法的“ 口令”,只有接收到具有正确“ 口令”的邮件才保存邮件,从而在根本上将垃圾邮件进行屏蔽掉,其防止了欺骗发件箱地址类型的垃圾邮件的接收,而且该方法也可以用来屏蔽垃圾短信或垃圾彩信。图3为本发明实施例提供的另一种垃圾邮件的识别方法的流程图。如图所示,本实施例包括以下步骤步骤310,接收对端邮件客户端发送的广播信息。其中,该广播信息中携带第一密钥。对端邮件客户端广播第一密钥时,将“X-BROADCAST-SECRETKEY :第一密钥”这一扩展字段添加到SMTP协议中,当本地邮件客户端接收到对端邮件客户端发送的携带第一密钥的信息后就可以在SMTP协议中得到第一密钥。步骤320,根据接收到的广播信息所携带的第一密钥生成第二密钥。具体地,根据第一密钥生成第二密钥具体为,当本地邮件客户端和对端邮件客户端提前约定加密算法的,利用该加密算法对第一密钥进行加密处理,得到第二密钥,并将第二密钥与对端邮件客户端的邮件地址进行绑定同时保存第二密钥;当本地邮件客户端和对端邮件客户端没有提前约定加密算法的,则利用第一密钥也作为第二密钥,这时第二密钥与第一密钥是相同的,并将第二密钥与对端邮件客户端的邮件地址进行绑定同时保存第二密钥。另外,保存第二密钥一般保存在本地数据库中或其它存储单元中,而且保存第二密钥的方式一般不直接保存,而且做一些加密处理后保存,若使用第二密钥时再将加密后的密钥进行解密,从而将第二密钥还原出来。进一步,在步骤320之前还包括对对端邮件客户端的邮件地址的合法性进行识另IJ,即识别出对端邮件客户端的邮件地址是否合法。对端邮件客户端的邮件地址是否合法取决于本地邮件客户端的用户,本地邮件客户端的用户根据自己的需要设定一个合法的邮件地址的范围,若对端邮件客户端的邮件地址在用户自定的范围内,则对端邮件客户端的邮件地址被认为是合法的邮件地址;若对端邮件客户端的邮件地址不在用户自定的范围内,则对端邮件客户端的邮件地址被认为是不合法的邮件地址。若对端邮件客户端的邮件地址为不合法的邮件地址,则不根据第一密钥生成第二密钥;若对端邮件客户端的邮件地址为合法的邮件地址,则根据第一密钥生成第二密钥。步骤330,本地邮件客户端将第二密钥添加到简单邮件传输协议即SMTP协议中。
具体地,当本地邮件客户端的用户要向对端邮件客户端的用户发送邮件时,将^X-1DENTITY-ANTHENTICATION :第二密钥”这一扩展字段添加到SMTP协议中。在电子邮件的标准格式(Request For Comments 822,RFC822)中提到在字段名称开始使用“X_”,指示该字段为扩展字段。当对端邮件客户端向本地邮件客户端发送邮件,邮局协议版本3 (PostOffice Protocol 3, POP3)服务器、交互式数据消息访问协议第四个版本(InternetMessage Access Protocol 4, IMAP4)服务器等会将扩展字段传送给本地邮件客户端。因此,在邮件的整个传送过程中,各级中转服务器和最终的本地邮件客户端对对端邮件客户端添加的扩展字段都是可见的,这样有可能实现在中转的任一环节进行对垃圾邮件的控制。步骤340,通过简单邮件传输协议,向对端邮件客户端发送邮件,对端邮件客户端根据简单邮件传输协议中的第二密钥来识别接收到的邮件是否为垃圾邮件。具体地,若本地邮件客户端使用的简单邮件传输协议中存在第二密钥,则说明本地邮件客户端一定接收到对端邮件客户端广播的第一密钥,并且按照对端邮件客户端和本地邮件客户端事先约定好的加密算法对第一密钥进行加密并生成了第二密钥,同时在本地邮件客户端向对端邮件客户端发送邮件时也将第二密钥添加到简单邮件传输协议中了而且对端邮件客户端也接收到了第二密钥。接着对端邮件客户端将第二密钥和对端邮件客户端根据第一密钥生成的第三密钥相比较,若第二密钥和第三密钥相同,说明本地邮件客户端根据第一密钥生成的第二密钥和对端邮件客户端生成的第三密钥使用的加密过程相同,这时本地邮件客户端向对端邮件客户端发送的邮件被对端邮件客户端判定为合法邮件;若第二密钥和第三密钥不同,说明本地邮件客户端根据第一密钥生成的第二密钥和对端邮件客户端生成的第三密钥使用的加密过程中出现了差错,原因有很多,可能使用的加密算法不是同一算法,也可能使用同一加密算法但具体实现中出现了问题等等,这时本地邮件客户端向对端邮件客户端发送的邮件被对端邮件客户端判定为垃圾邮件。若本地邮件客户端使用的简单邮件传输协议中不存在第二密钥,则本地邮件客户端向对端邮件客户端发送的邮件被对端邮件客户端判定为垃圾邮件并对该邮件做删除或丢弃处理。另外,对端邮件客户端向本地邮件客户端广播第一密钥以及本地邮件客户端添加第二密钥后向对端邮件客户端发送邮件时,互联网服务提供商(Internet ServiceProvider, ISP)的各级中转服务器对第一密钥和第二密钥都是可见的,尤其本地邮件客户端和对端邮件客户端没有提前约定加密算法的,则对端邮件客户端广播的第一密钥和本地邮件客户端添加的第二密钥是相同的,那么ISP也可以对本地邮件客户端的邮件进行控制,若ISP识别出本地邮件客户端没有在SMTP中添加第二密钥或者添加的第二密钥与第一密钥不同,则将本地邮件客户端发给对端邮件客户端的邮件屏蔽掉。其次,为兼容合法的群发邮件账户,对端邮件客户端可以提供设置,让对端邮件客户端的用户选择不进行密钥检查的本地邮件客户端。当本地邮件客户端被设置为不进行密钥检查的本地邮件客户端时,则本地邮件客户端向对端邮件客户端发送的邮件后,对端邮件客户端不做任何识别,直接默认为合法邮件并保存该邮件。因此,本发明实施例提供的垃圾邮件的识别方法,该方法通过本地邮件客户端接收对端邮件客户端发送的携带第一密钥的广播信息后,自主识别该对端邮件客户端是否合法,并根据第一密钥生成第二密钥;当需要向对端邮件客户端发送邮件时,还要把第二密钥添加到SMTP协议中发送,这是从协议上防止垃圾邮件的方法,这样可以将各个邮件ISP和客户端从协议上统一,而且使用的SMTP中的扩展字段,这样也方便各个邮件ISP和客户端进行兼容。图4为本发明实施例提供的一种垃圾邮件的识别装置的示意图。如图所示,本实施例发垃圾邮件装置具体包括发送单元41、接收单元42、第一识别单元43、第二识别单元44、。所述发送单元41用于将广播信息发送到对端邮件客户端,所述广播信息中包括第一密钥;所述第一密钥用于所述对端邮件客户端根据所述第一密钥生成第二密钥和本地邮件客户端根据所述第一密钥生成第三密钥;所述接收单元42 用于接收所述对端邮件客户端通过简单邮件传输协议发送的邮件;所述第一识别单元43用于识别所述简单邮件传输协议中是否包括第二密钥;所述第二识别单元44用于当所述简单邮件传输协议中存在第二密钥,则识别所述第二密钥是否与本地第三密钥是否相同;如果所述第二密钥与本地第三密钥相同,则保存该邮件;如果所述第二密钥与本地第三密钥不同,则判定所述邮件为垃圾邮件。进一步,该装置还包括;判定单元45。所述判定单元用于当所述简单邮件传输协议中不存在第二密钥时,则判定所述对端邮件客户端发送的邮件为垃圾邮件。具体地,发送单元41中第一密钥可以是由本地邮件客户端生成的也可以采用现成的密钥。本地邮件客户端生成第一密钥的方法很多,比如本地邮件客户端用由英文、数字和符号共同组成的字段作为合法鉴权密码,该鉴权密码必须在8个字节以上,同时还要定期更新,这时可以把该鉴权密码定义为第一密钥。因为生成第一密钥的方法还有很多,但是这些方法的共同点是要有一定的复杂性,还可以使用加密算法对第一密钥进行加密处理防止被盗用。当本地邮件客户端和对端邮件客户端提前约定加密算法的,对端邮件客户端利用该加密算法对第一密钥进行加密处理,得到第二密钥,本地邮件客户端利用该加密算法对第一密钥进行加密处理,得到第三密钥;其中第二密钥和第三密钥使用的加密算法是相同的;当本地邮件客户端和对端邮件客户端没有提前约定加密算法的,则对端邮件客户端利用第一密钥作为第二密钥,本地邮件客户端利用所述第一密钥作为第三密钥,这时第二密钥、第三密钥与第一密钥相同。故根据第一密钥生成第二密钥的生成方式和根据第一密钥生成第三密钥的生成方式是相同的进一步,发送单元41中将广播信息发送到对端邮件客户端,该对端邮件客户端优选为合法的多个对端邮件客户端。其中,合法的多个对端邮件客户端的邮件地址是本地邮件客户端的用户自己定义的合法范围内的邮件地址。该邮件地址可以来源于本地邮件客户端的通信录,或者本地邮件客户端通过全局地址列表(Global Address List, GAL)远程查询到属于相同邮件服务器厂商的合法的邮件地址。其中,对端邮件客户端可以为多个,如图2中的对端邮件客户端B、对端邮件客户端C、对端邮件客户端D和对端邮件客户端E。在本地邮件客户端通过简单邮件传输协议(Simple Mail Transfer Protocol, SMTP)广播时第一密钥时,其广播格式如下将“X-BROADCAST-SECRETKEY :第一密钥”字段置于用于发送所述广播信息的简单邮件传输协议的扩展字段中。即在SMTP中发送中将该字段“X-BROADCAST-SECRETKEY 第一密钥”添加到SMTP协议中,该字段对于对端邮件客户端的用户是看不到的,也是不需要关注的。接收到该字段的对端邮件客户端在后台直接解析处理。其中,对端邮件客户端根据接收的广播信息的邮件地址对第一密钥进行相应的处理。所述第一识别单元43中简单邮件传输协议头简称为SMTP协议头,对端邮件客户端通过SMTP向本地邮件客户端发送邮件时,在SMTP协议头中会增加携带第二密钥的字段,该第二密钥与第一密钥可以相同,也可以不同。若对端邮件客户端接收到本地邮件客户端广播的第一密钥之后,当本地邮件客户端和对端邮件客户端没有提前约定加密算法的,则对端邮件客户端直接将第一密钥定义为第二密钥。当对端邮件客户端向本地邮件客户端发送邮件时直接将第二密钥添加到SMTP协议头中,则这时第一密钥和第二密钥是相同的;但是,当本地邮件客户端和对端邮件客户端提前约定加密算法的,则对端邮件客户端利用提前约定的加密算法将第一密钥进行加密处理,加密处理后的密钥定义为第二密钥,当对端邮件客户端向本地邮件客户端发送邮件时将第二密钥添加到SMTP协议头中,则这时第一密钥和第二密钥是不同的。其中,对第一密钥进行加密处理中使用的加密算法是本地邮件客户端和对端邮件客户端提前约定的,这样可以提高密钥的安全级别。另外,对端邮件客户端通过SMTP向本地邮件客户端发送邮件时可能不增加携带第二密钥的字段。若所述对端 邮件客户端使用的简单邮件传输协议中不存在第二密钥,则由判定单元判定对端邮件客户端发送的邮件为垃圾邮件;若所述对端邮件客户端使用的简单邮件传输协议中存在第二密钥,则由第二识别单元44继续进行识别。因此,本发明实施例提供的垃圾邮件的识别装置,该装置通过本地邮件客户端将第一密钥添加到SMTP协议中并发送给对端邮件客户端,对端邮件客户端接收到密钥后对密钥进行处理,当需要向本地邮件客户端发送邮件时,还要把第二密钥再次添加到SMTP协议中发送,这是从协议上防止垃圾邮件的方法,这样可以将各个邮件ISP和客户端从协议上统一,而且使用的SMTP中的扩展字段,这样也方便各个邮件ISP和客户端进行兼容;本地邮件客户端接收到对端邮件客户端发送来的邮件后,根据第二密钥进行判别并根据对第二密钥的判别结果对接收到的邮件进行相应的处理。这样通过先发送合法的“ 口令”,只有接收到具有正确“口令”的邮件才保存邮件,从而在根本上将垃圾邮件进行屏蔽掉,其防止了欺骗发件箱地址类型的垃圾邮件的接收,而且该装置也可以用来屏蔽垃圾短信或垃圾彩f目。图5为本发明实施例提供的另一种垃圾邮件的识别装置的示意图。如图所示,本实施例提供的垃圾邮件的识别装置具体包括接收单元51、生成单元52、添加单元53和发送单元54。所述接收单元51用于接收对端邮件客户端发送的广播信息,所述广播信息中携带第一密钥;所述生成单元52用于根据所述第一密钥生成第二密钥;所述添加单元53用于将所述第二密钥添加到简单邮件传输协议中;所述发送单元54用于通过所述简单邮件传输协议,向对端邮件客户端发送邮件,所述对端邮件客户端根据所述简单邮件传输协议中的所述第二密钥来识别接收到的所述邮件是否为垃圾邮件。进一步,该装置还包括识别单元55。所述识别单元55用于对对端邮件客户端的邮件地址的合法性进行识别。该识别单元55分别与接收单元51和生成单元52连接,当对端邮件客户端的邮件地址不是合法邮件地址时,识别单元55不触发生成单元52生成第二密钥;当对端邮件客户端的邮件地址是合法邮件地址时,识别单元55触发生成单元52生成
第二密钥。具体地,接收单元51中对端邮件客户端广播第一密钥时,将“X-BROADCAST-SECRETKEY :第一密钥”这一扩展字段添加到SMTP协议中,当本地邮件客户端接收到对端邮件客户端发送的携带第一密钥的信息后就可以在SMTP协议中得到第一密钥。生成单元52中当本地邮件客户端和对端邮件客户端提前约定加密算法的,利用该加密算法对第一密钥进行加密处理,得到第二密钥并将第二密钥与对端邮件客户端的邮件地址进行绑定同时保存第二密钥;当本地邮件客户端和对端邮件客户端没有提前约定加密算法的,则利用第一密钥也作为第二密钥,这时第二密钥与第一密钥是相同的并将第二密钥与对端邮件客户端的邮件地址进行绑定同时保存第二密钥。另外,保存第二密钥一般保存在本地数据库中或其它存储单元中,而且保存第二密钥的方式一般不直接保存,而且·做一些加密处理后保存,若使用第二密钥时再将加密后的密钥进行解密,从而将第二密钥还原出来。添加单元53中将“X-IDENTITY-ANTHENTICATION :第二密钥”这一扩展字段添加到SMTP协议中。在电子邮件的标准格式(Request For Comments 822,RFC822)中提到在字段名称开始使用“X-”,指示该字段为扩展字段。当本地邮件客户端向对端邮件客户端发送邮件,邮局协议版本3 (Post Office Protocol 3,POP3)服务器、交互式数据消息访问协议第四个版本(Internet Message Access Protocol 4, IMAP4)服务器等会将扩展字段传送给本地邮件客户端。因此,在邮件的整个传送过程中,各级中转服务器和最终的本地邮件客户端对对端邮件客户端添加的扩展字段都是可见的,这样有可能实现在中转的任一环节进行对垃圾邮件的控制。发送单元54中若本地邮件客户端使用的简单邮件传输协议中存在第二密钥,则说明本地邮件客户端一定接收到对端邮件客户端广播的第一密钥,并且按照对端邮件客户端和本地邮件客户端事先约定好的加密算法对第一密钥进行加密并生成了第二密钥,同时在本地邮件客户端向对端邮件客户端发送邮件时也将第二密钥添加到简单邮件传输协议中了而且对端邮件客户端也接收到了第二密钥。接着对端邮件客户端将第二密钥和对端邮件客户端根据第一密钥生成的第三密钥相比较,若第二密钥和第三密钥相同,说明本地邮件客户端根据第一密钥生成的第二密钥和对端邮件客户端生成的第三密钥使用的加密过程相同,这时本地邮件客户端向对端邮件客户端发送的邮件被对端邮件客户端判定为合法邮件;若第二密钥和第三密钥不同,说明本地邮件客户端根据第一密钥生成的第二密钥和对端邮件客户端生成的第三密钥使用的加密过程中出现了差错,原因有很多,可能使用的加密算法不是同一算法,也可能使用同一加密算法但具体实现中出现了问题等等,这时本地邮件客户端向对端邮件客户端发送的邮件被对端邮件客户端判定为垃圾邮件。若本地邮件客户端使用的简单邮件传输协议中不存在第二密钥,则本地邮件客户端向对端邮件客户端发送的邮件被对端邮件客户端判定为垃圾邮件并对该邮件做删除或丢弃处理。因此,本发明实施例提供的垃圾邮件的识别装置,该装置通过本地邮件客户端接收对端邮件客户端发送的携带第一密钥的广播信息后,自主识别该对端邮件客户端是否合法,并根据第一密钥生成第二密钥;当需要向对端邮件客户端发送邮件时,还要把第二密钥添加到SMTP协议中发送,这是从协议上防止垃圾邮件的方法,这样可以将各个邮件ISP和客户端从协议上统一,而且使用的SMTP中的扩展字段,这样也方便各个邮件ISP和客户端
进行兼容。综上所述,本发明公开的垃圾邮件的识别方法和装置从根本上屏蔽了垃圾邮件,尤其防止了欺骗发件箱地址类型的垃圾邮件的接收。同时,该方法和装置是从协议上解决防止接收垃圾邮件的问题,从而使得该方法和装置的使用范围扩大,不仅仅局限在邮件客户端上使用,而且还可以在邮件传送的各个环节上使用,因此该方法和装置还具有良好的可扩展性。专业人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。 专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。以上所述的具体实施方式
,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式
而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
权利要求
1.一种垃圾邮件的识别方法,其特征在于,所述方法包括 将广播信息发送到对端邮件客户端,所述广播信息中包括第一密钥;所述第一密钥用于所述对端邮件客户端根据所述第一密钥生成第二密钥和本地邮件客户端根据所述第一密钥生成第三密钥; 接收所述对端邮件客户端通过简单邮件传输协议发送的邮件; 识别所述简单邮件传输协议中是否存在第二密钥; 当所述简单邮件传输协议中存在第二密钥,则识别所述第二密钥是否与本地第三密钥是否相同;如果所述第二密钥与所述第三密钥相同,则保存该邮件;如果所述第二密钥与所述第三密钥不同,则判定所述邮件为垃圾邮件。
2.根据权利要求I所述的垃圾邮件的识别方法,其特征在于,所述第一密钥是由所述本地邮件客户端生成,所述本地邮件客户端生成所述第一密钥具体为 所述本地邮件客户端生成合法的鉴权密码,将所述鉴权密码作为所述第一密钥。
3.根据权利要求I或2所述的垃圾邮件的识别方法,其特征在于,所述对端邮件客户端根据所述第一密钥生成第二密钥和所述本地邮件客户端根据所述第一密钥生成所述第三密钥具体为 当所述本地邮件客户端和所述对端邮件客户端提前约定加密算法时,则所述对端邮件客户端利用所述加密算法对所述第一密钥进行加密处理,将加密处理后的密钥作为所述第二密钥,所述本地邮件客户端利用所述加密算法对所述第一密钥进行加密处理,将加密处理后的密钥作为所述第三密钥; 当所述本地邮件客户端和所述对端邮件客户端未提前约定加密算法时,则所述对端邮件客户端利用第一密钥作为所述第二密钥,所述本地邮件客户端利用所述第一密钥作为所述第三密钥。
4.根据权利要求I至3任一项所述的垃圾邮件的识别方法,其特征在于,所述识别所述简单邮件传输协议中是否包括第二密钥之后还包括 当所述简单邮件传输协议中不存在第二密钥时,则判定所述对端邮件客户端发送的邮件为垃圾邮件。
5.根据权利要求I至3任一项所述的垃圾邮件的识别方法,其特征在于,所述将广播信息发送到对端邮件客户端的发送格式为 将“X-BROADCAST-SECRETKEY :第一密钥”字段置于用于发送所述广播信息的简单邮件传输协议的扩展字段中。
6.一种垃圾邮件的识别方法,其特征在于,所述方法包括 接收对端邮件客户端发送的广播信息,所述广播信息中携带第一密钥; 根据所述第一密钥生成第二密钥; 将所述第二密钥添加到简单邮件传输协议中; 通过所述简单邮件传输协议,向对端邮件客户端发送邮件,所述对端邮件客户端根据所述简单邮件传输协议中的所述第二密钥来识别接收到的所述邮件是否为垃圾邮件。
7.根据权利要求6所述的垃圾邮件的识别方法,其特征在于,所述根据所述第一密钥生成第二密钥之前还包括 对所述对端邮件客户端的邮件地址的合法性进行识别,当所述对端邮件客户端的邮件地址不是合法邮件地址时,则不根据所述第一密钥生成第二密钥;当所述对端邮件客户端邮件地址是合法邮件地址时,则根据所述第一密钥生成第二密钥。
8.根据权利要求6或7所述的垃圾邮件的识别方法,其特征在于,所述根据所述第一密钥生成为第二密钥具体为 当本地邮件客户端和所述对端邮件客户端提前约定加密算法吋,则所述本地邮件客户端利用所述加密算法对所述第一密钥进行加密处理,将加密处理后的密钥作为所述第二密钥; 当所述本地邮件客户端和所述对端邮件客户端未提前约定加密算法时,则利用所述第一密钥也作为所述第二密钥。
9.根据权利要求6至8任一项所述的垃圾邮件的识别方法,其特征在于,所述通过所述简单邮件传输协议,向对端邮件客户端发送邮件时,在所述协议中増加的字段为 X-1DENTITY-ANTHENTICATION :第二密钥。
10.ー种垃圾邮件的识别装置,其特征在于,所述装置包括 发送单元,用于将广播信息发送到对端邮件客户端,所述广播信息中包括第一密钥;所述第一密钥用于所述对端邮件客户端根据所述第一密钥生成第二密钥和本地邮件客户端根据所述第一密钥生成第三密钥; 接收单元,用于接收所述对端邮件客户端通过简单邮件传输协议发送的邮件; 第一识别单元,用于判断所述简单邮件传输协议中是否存在第二密钥; 第二识别单元,用于当所述简单邮件传输协议中存在第二密钥,则判断所述第二密钥是否与本地第三密钥是否相同;如果所述第二密钥与所述第三密钥相同,则保存该邮件;如果所述第二密钥与所述第三密钥不同,则判定所述邮件为垃圾邮件。
11.根据权利要求10所述的垃圾邮件的识别装置,其特征在于,所述第一密钥是由所述本地邮件客户端生成,所述本地邮件客户端生成第一密钥具体为 所述本地邮件客户端生成合法的鉴权密码,该所述鉴权密码作为所述第一密钥。
12.根据权利要求10或11所述的垃圾邮件的识别装置,其特征在于,所述对端邮件客户端根据所述第一密钥生成第二密钥和所述本地邮件客户端根据所述第一密钥生成所述第三密钥具体为 当所述本地邮件客户端和所述对端邮件客户端提前约定加密算法吋,则所述对端邮件客户端利用所述加密算法对所述第一密钥进行加密处理,将加密处理后的密钥作为所述第ニ密钥,所述本地邮件客户端利用所述加密算法对所述第一密钥进行加密处理,将加密处理后的密钥作为所述第三密钥; 当所述本地邮件客户端和所述对端邮件客户端未提前约定加密算法吋,则所述对端邮件客户端利用第一密钥作为所为第二密钥,所述本地邮件客户端利用所述第一密钥作为所述第三密钥。
13.根据权利要求10至12任一项所述的垃圾邮件的识别装置,其特征在于,所述装置还包括 判定単元,用于当所述简单邮件传输协议中不存在第二密钥时,则判定所述对端邮件客户端发送的邮件为垃圾邮件。
14.根据权利要求10至12任一项所述的垃圾邮件的识别装置,其特征在于,所述发送单元中的发送格式为 将“X-BROADCAST-SECRETKEY :第一密钥”字段置于用于发送所述广播信息的简单邮件传输协议的扩展字段中。
15.一种垃圾邮件的识别装置,其特征在于,所述装置包括 接收单元,用于接收对端邮件客户端发送的广播信息,所述广播信息中携带第一密钥; 生成单元,用于根据所述第一密钥生成第二密钥; 添加单元,用于将所述第二密钥添加到简单邮件传输协议中; 发送单元,用于通过所述简单邮件传输协议,向对端邮件客户端发送邮件,所述对端邮件客户端根据所述简单邮件传输协议中的所述第二密钥来识别接收到的所述邮件是否为垃圾邮件。
16.根据权利要求15所述的垃圾邮件的识别装置,其特征在于,所述装置还包括 识别单元,用于对所述对端邮件客户端的邮件地址的合法性进行识别;所述识别单元分别与所述接收单元和生成单元连接,当对端邮件客户端的邮件地址不是合法邮件地址时,所述识别单元不触发所述生成单元生成所述第二密钥;当所述对端邮件客户端的邮件地址是合法邮件地址时,所述识别单元触发所述生成单元生成所述第二密钥。
17.根据权利要求15或16所述的垃圾邮件的识别装置,其特征在于,所述根据所述第一密钥生成第二密钥具体为 当本地邮件客户端和所述对端邮件客户端提前约定加密算法时,则所述本地邮件客户端利用所述加密算法对所述第一密钥进行加密处理,将加密处理后的密钥作为所述第二密钥; 当所述本地邮件客户端和所述对端邮件客户端未提前约定加密算法时,则利用所述第一密钥也作为所述第二密钥。
18.根据权利要求15或16所述的垃圾邮件的识别装置,其特征在于,所述发送单元中通过所述简单邮件传输协议,向对端邮件客户端发送邮件时,在所述协议中增加的字段为 X-1DENTITY-ANTHENTICATION :第二密钥。
全文摘要
本发明实施例涉及一种垃圾邮件的识别方法和装置,该方法具体包括将广播信息发送到对端邮件客户端,该广播信息中包括第一密钥;所述第一密钥用于所述对端邮件客户端根据所述第一密钥生成第二密钥和本地邮件客户端根据所述第一密钥生成第三密钥;接收对端邮件客户端通过简单邮件传输协议发送的邮件;识别简单邮件传输协议中是否存在第二密钥;当简单邮件传输协议中存在第二密钥,则识别第二密钥是否与本地第三密钥是否相同;如果第二密钥与第三密钥相同,则保存该邮件;如果第二密钥与第三密钥不同,则判定该邮件为垃圾邮件。因此,该方法和装置可以使用户自主掌握判定垃圾邮件的主动权,从而更好的防止垃圾邮件的接收。
文档编号H04L12/58GK102685137SQ201210157638
公开日2012年9月19日 申请日期2012年5月21日 优先权日2012年5月21日
发明者潘伟 申请人:华为终端有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1