CN103281174A - 邮件加密和解密方法、邮件加密和解密装置及邮件安全系统 - Google Patents
邮件加密和解密方法、邮件加密和解密装置及邮件安全系统 Download PDFInfo
- Publication number
- CN103281174A CN103281174A CN201310168381XA CN201310168381A CN103281174A CN 103281174 A CN103281174 A CN 103281174A CN 201310168381X A CN201310168381X A CN 201310168381XA CN 201310168381 A CN201310168381 A CN 201310168381A CN 103281174 A CN103281174 A CN 103281174A
- Authority
- CN
- China
- Prior art keywords
- module
- message body
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种邮件加密和解密方法、邮件加密和解密装置及邮件安全系统。其中,邮件加密方法包括如下步骤:自动截获邮件发送事件,获取邮件正文和邮件附件;存储所述邮件附件;加密存储的邮件附件,并将加密后的所述邮件附件添加到邮件对象中。本发明能够更加方便快捷的对邮件进行加密/解密,方便用户的使用,并且具有更加可靠的安全性能。
Description
技术领域
本发明涉及计算机数据通信关于网络安全领域,特别涉及一种邮件加密和解密方法、邮件加密和解密装置及邮件安全系统。
背景技术
电子邮件由于其最有效、最直接和成本最低的功用成为现在企业最常用的互联网通信工具。SMTP和POP3协议是Internet上传送和接收电子邮件的标准,由于这两个标准没有要求对邮件内容进行加密,大多数电子邮件几乎都是以明文方式传递和存储的,而邮件内容常常涉及隐私和重要数据,这样存在极大的泄漏商业秘密或者个人隐私的危险。
现有的安全邮件技术分为两个方面:一种是采用Windows自带的加密机制,即在Outlook Express邮件程序中有以下几个功能:发送签名的邮件,接收签名的邮件,发送加密的邮件,接收加密的邮件等,但Windows自带的加密机制未经过国家相关部门的认证,密钥,加密算法均不对外公开,无法验证自身的安全性。
另一种是加密的机制是,对于某些加密级别要求高的团体或者个人也采用安全附件的方式。其过程是发件人先将邮件的内容放在一个文件中(如txt或word文档文件),将该文件加密或签名,再将该加密或签名文件作为一个附件发出,收件人收取邮件时先将附件存放在本地硬盘,再将文件解密或验证签名。显然,这种方式非常繁琐,给用户带来不方便。
发明内容
有鉴于此,本发明提出一种邮件加密和解密方法、邮件加密和解密装置及邮件安全系统,以更加方便快捷的对邮件进行加密/解密,方便用户的使用,并且具有更加可靠的安全性能。
第一方面,本发明提供了一种邮件加密方法,包括如下步骤:截获步骤,自动截获邮件发送事件,获取邮件正文和邮件附件;第一存储步骤,存储所述邮件附件至本地系统预定的加密目录下;第一加密步骤,加密存储的邮件附件,并将加密后的所述邮件附件添加到邮件对象中。
优选地,上述邮件加密方法中,所述第一存储步骤进一步为,存储所述邮件正文和所述邮件附件;并且,在所述第一存储步骤后,还设置有第二加密步骤,将所述邮件正文进行加密。
优选地,上述邮件加密方法中,所述第一加密步骤和所述第二加密步骤后,还设置有:第一删除步骤,将所述第一存储步骤获取的所述邮件附件和所述邮件正文进行删除。
优选地,上述邮件加密方法中,在所述截获步骤和所述第一存储步骤之间,还包括判断所述邮件发送事件是否需要加密的步骤。
本发明邮件加密方法可以封装在插件程序中,这样,采用基于邮件客户端的插件技术和加密技术,就可以实现对发送邮件的自动加密。并且,本发明可以使用不同类型的加密算法,以满足不同用户的需求。可以看出,整个加解密过程可实现后台操作,无需用户手工参与。也就是说,用户可以按照原来的操作习惯正常发邮件,没有为了进行加密而设定的特殊的过程,并且,没有安装解密程序的主机接收到的所邮件全部为密文,以此就可以保证邮件的安全。显然,相对于现有技术而言,本发明可以更加方便快捷的对邮件进行加密,方便用户的使用,并且具有更加可靠的安全性能。
第二方面,本发明还提供了一种邮件加密装置,包括:截获模块,用于自动截获邮件发送事件,获取邮件正文和邮件附件;第一存储模块,用于存储所述邮件附件至本地系统预定的加密目录下;第一加密模块,用于加密存储的邮件附件,并将加密后的所述邮件附件添加到邮件对象中。
优选地,上述邮件加密装置中,所述第一存储模块进一步用于,存储所述邮件正文和所述邮件附件;并且,在所述第一存储模块后,还连接有第二加密模块,该模块用于将所述邮件正文进行加密。
优选地,上述邮件加密装置中,所述第一加密模块和所述第二加密模块还连接有:第一删除模块,该模块用于将所述第一存储模块中的所述邮件附件和所述邮件正文进行删除。
优选地,上述邮件加密装置中,在所述截获模块和所述第一存储模块之间,还包括判断所述邮件发送事件是否需要加密的判断模块。
本发明邮件加密装置可以封装在插件中,这样,采用基于邮件客户端的插件技术和加密技术,就可以实现对发送邮件的自动加密。并且,本发明可以使用不同类型的加密算法,以满足不同用户的需求。可以看出,整个加解密过程可实现后台操作,无需用户手工参与。也就是说,用户可以按照原来的操作习惯正常发邮件,没有为了进行加密而设定的特殊的过程,并且,没有安装解密程序的主机接收到的所邮件全部为密文,以此就可以保证邮件的安全。显然,相对于现有技术而言,本发明可以更加方便快捷的对邮件进行加密,方便用户的使用,并且具有更加可靠的安全性能。
第三方面,本发明还提供了一种与上述邮件加密方法相对应的邮件解密方法,包括如下步骤:接收步骤,自动截获接收的邮件正文和邮件对象中的邮件附件;第二存储步骤,存储所述邮件对象中的邮件附件于本地预定的解密目录下;第一解密步骤,解密所述邮件对象中的邮件附件,获取解密后的邮件附件;并将解密后的邮件附件添加至邮件对象中。
优选地,上述邮件解密方法中,在解密步骤后还包括第二解密步骤,该步骤在所述邮件正文被加密的情况下,解密被加密的邮件正文。
优选地,上述邮件解密方法中,在所述第一解密步骤和所述第二解密步骤后,还包括第二删除步骤,该步骤将所述解密步骤获取的所述邮件正文和所述邮件对象中的邮件附件删除。
优选地,上述邮件解密方法中,在所述接收步骤和所述第二存储步骤之间,还包括判断所述邮件正文和邮件附件所表示的邮件是否为加密邮件的步骤。
本发明邮件解密方法可以封装在插件程序中,这样,采用基于邮件客户端的插件技术和解密技术,就可以实现对接收邮件的自动解密。可以看出,整个加解密过程可实现后台操作,无需用户手工参与。也就是说,用户可以按照原来的操作习惯正常收邮件,没有为了进行解密而设定的特殊的过程,并且,没有安装解密程序的主机接收到的所邮件全部为密文,以此就可以保证邮件的安全。显然,相对于现有技术而言,本发明可以更加方便快捷的对邮件进行加密,方便用户的使用,并且具有更加可靠的安全性能。
第四方面,本发明还提供了一种与所述邮件加密装置相对应的邮件解密装置,包括:接收模块、第二存储模块和第一解密模块。其中,接收模块用于自动截获接收的邮件正文和邮件对象中的邮件附件;第二存储模块用于存储所述邮件对象中的邮件附件于本地预定的解密目录下;第一解密模块用于解密所述邮件对象中的邮件附件,获取解密后的邮件附件;并将解密后的邮件附件添加至邮件对象中。
优选地,上述邮件解密装置中,所述接收模块还连接有:第二解密模块,该模块用于在所述邮件正文被加密的情况下,解密被加密的邮件正文。
优选地,上述邮件解密装置中,在所述第一解密模块和所述第二解密模块还连接有第二删除模块,该模块将所述接收模块获取的所述邮件正文和所述邮件对象中的邮件附件删除。
优选地,上述邮件解密装置中,在所述接收模块和所述第一解密模块之间,还设置有判断所述邮件正文和邮件附件所表示的邮件是否为加密邮件的模块。
本发明邮件解密装置可以封装在插件中,这样,采用基于邮件客户端的插件技术和解密技术,就可以实现对接收邮件的自动解密。可以看出,整个加解密过程可实现后台操作,无需用户手工参与。也就是说,用户可以按照原来的操作习惯正常收邮件,没有为了进行解密而设定的特殊的过程,并且,没有安装解密程序的主机接收到的所邮件全部为密文,以此就可以保证邮件的安全。显然,相对于现有技术而言,本发明可以更加方便快捷的对邮件进行加密,方便用户的使用,并且具有更加可靠的安全性能。
第五方面,本发明还公开了一种邮件安全系统,包括上述的任意一种邮件加密装置,以及,任意一种邮件解密装置,并且,所述邮件加密装置和所述邮件解密装置可以匹配。
由于邮件安全系统包括上述的邮件加密装置和邮件解密装置,因此,邮件安全系统也具有上述两个装置的技术效果,本发明在此不再赘述。
附图说明
构成本发明的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为本发明邮件加密方法第一实施例的步骤流程图;
图2为本发明邮件加密方法第二实施例的步骤流程图;
图3为本发明邮件加密方法第三实施例的步骤流程图;
图4为本发明邮件加密装置第一实施例的结构框图;
图5为本发明邮件加密装置第二实施例的结构框图;
图6为本发明邮件加密装置第三实施例的结构框图;
图7为本发明邮件解密方法第一实施例的步骤流程图;
图8为本发明邮件解密方法第二实施例的步骤流程图;
图9为本发明邮件解密方法第三实施例的步骤流程图;
图10为本发明邮件解密装置第一实施例的结构框图;
图11为本发明邮件解密装置第二实施例的结构框图;
图12为本发明邮件解密装置第三实施例的结构框图;
图13为本发明邮件加密方法和邮件解密方法优选实施例的工作流程图。
具体实施方式
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本发明。
参照图1,图1为本发明邮件加密方法第一实施例的步骤流程图。
该实施例包括如下步骤:截获步骤S110,自动截获邮件发送事件,获取邮件正文和邮件附件;第一存储步骤S120,存储邮件附件至本地系统预定的加密目录下;第一加密步骤S130,加密存储的邮件附件,并将加密后的邮件附件添加到邮件对象中。
本实施例邮件加密方法可以封装在插件程序中,这样,采用基于邮件客户端的插件技术和加密技术,就可以实现对发送邮件的自动加密。并且,本发明可以使用不同类型的加密算法,以满足不同用户的需求。可以看出,整个加解密过程可实现后台操作,无需用户手工参与。也就是说,用户可以按照原来的操作习惯正常发邮件,没有为了进行加密而设定的特殊的过程,并且,没有安装解密程序的主机接收到的所邮件全部为密文,以此就可以保证邮件的安全。显然,相对于现有技术而言,本发明可以更加方便快捷的对邮件进行加密,方便用户的使用,并且具有更加可靠的安全性能。
上述实施例只对邮件附件进行加密,更为优选地,还可以对邮件正文也进行加密。参照图2所示,图2为本发明邮件加密方法第二实施例的步骤流程图。
该实施例包括如下步骤:截获步骤S210,自动截获邮件发送事件,获取邮件正文和邮件附件;第一存储步骤S220,存储邮件附件和邮件正文;第一加密步骤S230,加密存储的邮件附件,并将加密后的邮件附件添加到邮件对象中;第二加密步骤S240,将邮件正文进行加密。
需要说明的是,第一加密步骤S230和第二加密步骤S240之间没有时间上的先后关系,哪个步骤先执行,哪个步骤后执行,本发明对此不做限定。
可以看出,本实施例相对于上一实施例,可以进一步完成对邮件正文的加密,可以更好的解决邮件在网络传输过程中的安全问题。
参照图3,图3为本发明邮件加密方法第三实施例的步骤流程图。
本实施例邮件加密方法包括如下步骤:截获步骤S310,自动截获邮件发送事件,获取邮件正文和邮件附件;第一存储步骤S320,存储邮件附件和邮件正文;第一加密步骤S330,加密存储的邮件附件,并将加密后的邮件附件添加到邮件对象中;第二加密步骤S340,将邮件正文进行加密;第一删除步骤S350,将第一存储步骤获取的邮件附件和邮件正文进行删除。
可以看出,本实施例相对于前两个实施例,增加了第一删除步骤S350,其目的有二:第一、因截获到的邮件正文和附件为明文,如果不删除则会导致明文泄密,因此,可以进一步提高安全性。第二、采用这个第一删除步骤后,删除后邮件的大小也会和截获时的大小基本保持一致,释放邮件所占空间。
进一步地,在上述三个实施例中,截获步骤和第一存储步骤之间,还可以包括判断邮件发送事件是否需要加密的步骤。也就是说,仅当邮件发送事件需要加密时,才执行加密方法。若本身用户对邮件的安全性能没有要求,那也就无需执行这个加密方法了。增加这样步骤的好处是,可以有选择,有目的的对邮件进行加密,进而避免无用的劳动。
此外,由于上述各个本实施例邮件加密方法是封装在插件程序中,可以实现邮箱客户端的安全扩充,进而可以应对不同类型的客户端。同时,也可以使用不同强度的加密算法对邮件进行加密以应对不同的安全需求,不依赖硬件。可以看出,本发明邮件加密方法的实施具有很强的灵活性。
参照图4,图4为本发明邮件加密装置第一实施例的结构框图。
该实施例包括:截获模块40、第一存储模块42和第一加密模块44。其中,截获模块40用于自动截获邮件发送事件,获取邮件正文和邮件附件;第一存储模块42用于存储邮件附件至本地系统预定的加密目录下;第一加密模块44用于加密存储的邮件附件,并将加密后的邮件附件添加到邮件对象中。
本发明邮件加密装置可以封装在插件中,这样,采用基于邮件客户端的插件技术和加密技术,就可以实现对发送邮件的自动加密。并且,本发明可以使用不同类型的加密算法,以满足不同用户的需求。可以看出,整个加解密过程可实现后台操作,无需用户手工参与。也就是说,用户可以按照原来的操作习惯正常发邮件,没有为了进行加密而设定的特殊的过程,并且,没有安装解密程序的主机接收到的所邮件全部为密文,以此就可以保证邮件的安全。显然,相对于现有技术而言,本发明邮件加密装置可以更加方便快捷的对邮件进行加密,方便用户的使用,并且具有更加可靠的安全性能。
上述实施例只对邮件附件进行加密,更为优选地,还可以对邮件正文也进行加密。参照图5所示,图5为本发明邮件加密装置第二实施例的结构框图。
该实施例包括如下模块:截获模块50、第一存储模块52、第一加密模块54和第二加密模块56。
其中,截获模块50用于自动截获邮件发送事件,获取邮件正文和邮件附件;第一存储模块52用于存储邮件附件和邮件正文;第一加密模块54用于加密存储的邮件附件,并将加密后的邮件附件添加到邮件对象中;第二加密模块56用于将邮件正文进行加密。
可以看出,本实施例相对于上一实施例,可以进一步完成对邮件正文的加密,可以更好的解决邮件在网络传输过程中的安全问题。
参照图6,图6为本发明邮件加密装置第三实施例的结构框图。
本实施例邮件加密装置包括如下模块:截获模块60、第一存储模块62、第一加密模块64、第二加密模块66和第一删除模块68。其中,截获模块60用于自动截获邮件发送事件,获取邮件正文和邮件附件;第一存储模块62用于存储邮件附件和邮件正文;第一加密模块64用于加密存储的邮件附件,并将加密后的邮件附件添加到邮件对象中;第二加密模块66用于将邮件正文进行加密;第一删除模块68,用于将第一存储模块获取的邮件附件和邮件正文进行删除。
可以看出,本实施例相对于前两个实施例,增加了第一删除模块68,增加该模块的目的有二:第一、因截获到的邮件正文和附件为明文,如果不删除则会导致明文泄密,因此,可以进一步提高安全性。第二、采用这个第一删除步骤后,删除后邮件的大小也会和截获时的大小基本保持一致,释放邮件所占空间。进一步地,在上述三个实施例中,截获模块和第一存储模块之间,还可以包括判断邮件发送事件是否需要加密的模块。也就是说,仅当邮件发送事件需要加密时,才执行加密方法。若本身用户对邮件的安全性能没有要求,那也就无需执行这个加密方法了。增加这样模块的好处是,可以有选择,有目的的对邮件进行加密,进而避免无用的劳动。
此外,由于上述各个本实施例邮件加密装置是封装在插件中,可以实现邮箱客户端的安全扩充,进而可以应对不同类型的客户端。同时,也可以使用不同强度的加密算法对邮件进行加密以应对不同的安全需求,不依赖硬件。可以看出,本发明邮件加密方法的实施具有很强的灵活性。
另一方面,本发明还公开了一种与上述邮件加密方法相对应的邮件解密方法的实施例,参照图7,包括如下步骤:
接收步骤S710,自动截获接收的邮件正文和邮件对象中的邮件附件;第二存储步骤S720,存储邮件对象中的邮件附件于本地预定的解密目录下;第一解密步骤S730,解密邮件对象中的邮件附件,获取解密后的邮件附件;并将解密后的邮件附件添加至邮件对象中。
本实施例邮件解密方法可以封装在插件程序中,这样,采用基于邮件客户端的插件技术和解密技术,就可以实现对接收邮件的自动解密。可以看出,整个加解密过程可实现后台操作,无需用户手工参与。也就是说,用户可以按照原来的操作习惯正常收邮件,没有为了进行解密而设定的特殊的过程,并且,没有安装解密程序的主机接收到的所邮件全部为密文,以此就可以保证邮件的安全。显然,相对于现有技术而言,本实施例可以更加方便快捷的对邮件进行加密,方便用户的使用,并且具有更加可靠的安全性能。
上述实施例只适用于在加密过程中只有邮件附件被加密的邮件解密,若加密过程还包括对邮件正文的加密的话(如图2所示的实施例),则对应地,邮件解密方法还应对邮件正文也进行加密。参照图8所示,图8为本发明邮件解密方法第二实施例的步骤流程图。包括如下步骤:
接收步骤810,自动截获接收的邮件正文和邮件对象中的邮件附件;第二存储步骤S820,存储邮件对象中的邮件附件于本地预定的解密目录下;第一解密步骤S830,解密邮件对象中的邮件附件,获取解密后的邮件附件;并将解密后的邮件附件添加至邮件对象中;第二解密步骤840,在邮件正文被加密的情况下,解密被加密的邮件正文。
需要说明的是,第一解密步骤S830和第二解密步骤S840之间没有时间上的先后关系,哪个步骤先执行,哪个步骤后执行,本发明对此不做限定。
可以看出,本实施例相对于上一实施例,可以进一步完成对邮件正文的解密,配合对应的加密过程,可以更好的解决邮件在网络传输过程中的安全问题。
参照图9,图9为本发明邮件解密方法第三实施例的步骤流程图。
本实施例邮件解密方法包括如下步骤:接收步骤910,自动截获接收的邮件正文和邮件对象中的邮件附件;第二存储步骤S920,存储邮件对象中的邮件附件于本地预定的解密目录下;第一解密步骤S930,解密邮件对象中的邮件附件,获取解密后的邮件附件;并将解密后的邮件附件添加至邮件对象中;第二解密步骤940,在邮件正文被加密的情况下,解密被加密的邮件正文;第二删除步骤S950,将第一解密步骤S930和第二解密步骤S940获取的邮件正文和邮件对象中的邮件附件删除。
可以看出,本实施例相对于前两个实施例,增加了第一删除步骤S950,这里的删除是为了释放邮件的大小,让邮件的大小与发送者发送时的大小一致。
进一步地,在上述三个实施例中,在所述接收步骤和所述第二存储步骤之间,还包括判断接收的所述邮件正文和邮件附件所表示的邮件是否为加密邮件的步骤。也就是说,仅当邮件为被加密的邮件且需要解密时,才执行邮件解密方法。若本身用户对邮件的安全性能没有要求,那也就无需执行这个加密方法了。增加这样步骤的好处是,可以有选择,有目的的对邮件进行加密,进而避免无用的劳动。
如上所述,由于上述各个本实施例邮件解密方法是封装在插件程序中,可以实现邮箱客户端的安全扩充,进而可以应对不同类型的客户端。同时,也可以使用不同强度的加密算法对邮件进行加密以应对不同的安全需求,不依赖硬件。可以看出,本发明邮件解密方法的实施具有很强的灵活性。
第四方面,本发明还公开了一种与上述邮件解密方法相对应的邮件解密装置的实施例,参照图10,包括:接收模块1000、第二存储模块1020和第一解密模块1040。
接收模块1000,用于自动截获接收的邮件正文和邮件对象中的邮件附件;第二存储模块1020,用于存储邮件对象中的邮件附件于本地预定的解密目录下;第一解密模块1040,用于解密邮件对象中的邮件附件,获取解密后的邮件附件;并将解密后的邮件附件添加至邮件对象中。
本实施例邮件解密装置可以封装在插件中,这样,采用基于邮件客户端的插件技术和解密技术,就可以实现对接收邮件的自动解密。可以看出,整个加解密过程可实现后台操作,无需用户手工参与。也就是说,用户可以按照原来的操作习惯正常收邮件,没有为了进行解密而设定的特殊的过程,并且,没有安装解密程序的主机接收到的所邮件全部为密文,以此就可以保证邮件的安全。显然,相对于现有技术而言,本实施例可以更加方便快捷的对邮件进行加密,方便用户的使用,并且具有更加可靠的安全性能。
上述实施例只适用于在加密过程中只有邮件附件被加密的邮件解密,若加密过程还包括对邮件正文的加密的话(如图5所示的实施例),则对应地,邮件解密方法还应对邮件正文也进行加密。参照图11所示,图11为本发明邮件解密装置第二实施例的结构框图。包括如下模块:接收模块1110、第二存储模块S1120、第一解密模块S1130和第二解密模块1140。
接收模块1110,用于自动截获接收的邮件正文和邮件对象中的邮件附件;第二存储模块S1120,用于存储邮件对象中的邮件附件于本地预定的解密目录下;第一解密模块S1130,用于解密邮件对象中的邮件附件,获取解密后的邮件附件;并将解密后的邮件附件添加至邮件对象中;第二解密模块1140,用于在邮件正文被加密的情况下,解密被加密的邮件正文。
需要说明的是,第一解密模块S1130和第二解密模块S1140之间没有时间上的先后关系,哪个模块先执行,哪个模块后执行,本发明对此不做限定。
可以看出,本实施例相对于上一实施例,可以进一步完成对邮件正文的解密,配合对应的加密过程,可以更好的解决邮件在网络传输过程中的安全问题。
参照图12,图12为本发明邮件解密装置第三实施例的模块流程图。
本实施例邮件解密装置包括如下模块:接收模块1210、第二存储模块S1220、第一解密模块S1230、第二解密模块1240、第二删除模块S1250。
接收模块1210,用于自动截获接收的邮件正文和邮件对象中的邮件附件;第二存储模块S1220,用于存储邮件对象中的邮件附件于本地预定的解密目录下;第一解密模块S1230,用于解密邮件对象中的邮件附件,获取解密后的邮件附件;并将解密后的邮件附件添加至邮件对象中;第二解密模块1240,用于在邮件正文被加密的情况下,解密被加密的邮件正文;第二删除模块S1250,用于将第一解密模块S1230和第二解密模块S1240获取的邮件正文和邮件对象中的邮件附件删除。
可以看出,本实施例相对于前两个实施例,增加了第二删除模块S1250,这里的第二删除模块S1250是为了释放邮件的大小,让邮件的大小与发送者发送时的大小一致。
进一步地,在上述三个实施例中,在接收模块和第二存储模块之间,还包括判断接收的邮件正文和邮件附件所表示的邮件是否为加密邮件的模块。也就是说,仅当邮件为被加密的邮件且需要解密时,才执行邮件解密方法。若本身用户对邮件的安全性能没有要求,那也就无需执行这个加密方法了。增加这样模块的好处是,可以有选择,有目的的对邮件进行加密,进而避免无用的劳动。
如上,由于上述各个本实施例邮件解密装置是封装在插件中,可以实现邮箱客户端的安全扩充,进而可以应对不同类型的客户端。同时,也可以使用不同强度的加密算法对邮件进行加密以应对不同的安全需求,不依赖硬件。可以看出,本发明邮件解密装置的实施具有很强的灵活性。
另一方面,本发明还公开了一种邮件安全系统,包括上述的任意一种邮件加密装置,以及,任意一种邮件解密装置,并且,所述邮件加密装置和所述邮件解密装置可以匹配。由于邮件安全系统包括上述的邮件加密装置和邮件解密装置,因此,邮件安全系统也具有上述两个装置的技术效果,本发明在此不再赘述。
下面,参考图13,对本发明邮件加密方法和邮件解密方法的一种实施方式做进一步地详细说明。该说明可以更加详细的对邮件加密方法、邮件加密装置、邮件解密方法、邮件解密装置,以及邮件安全系统做更加详细的解释。
从图13可以看出,邮件的加密与解密包括如下步骤:
加密过程—:
步骤1、程序生成一个特定目录。
步骤2、截获发送事件。
步骤3、判断是否为加密邮件,若为非加密跳到步骤5
步骤4、若为加密邮件跳至步骤7.
步骤5、加密MailBody(邮件正文)
步骤6、另存Attachment(邮件附件)到特定目录,加密Attachment(邮件附件),添加Attachment到MailItem(邮件对象),删除原有的Attachment。
步骤7、退出加密过程。
解密过程—
步骤8、对所选邮件进行处理。(也可以设置成接收邮件自动处理)
步骤9、判断所选Item(对象)是否为邮件。
步骤10、Item不是邮件跳至步骤17。
步骤11、Item是邮件,判断Item是否为垃圾邮件。
步骤12、Item是垃圾邮件跳至步骤17。
步骤13、Item不是垃圾邮件判断Item是否为加密邮件。
步骤14、Item不是加密邮件跳至步骤17。
步骤15、Item是加密邮件,解密MaileBody。
步骤16、另存Attachment(邮件附件)到特定目录,解密Attachment,添加Attachment到MailItem,删除原有的Attachment。
步骤17、退出解密过程。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (17)
1.一种邮件加密方法,其特征在于,包括如下步骤:
截获步骤,自动截获邮件发送事件,获取邮件正文和邮件附件;
第一存储步骤,存储所述邮件附件至本地系统预定的加密目录下;
第一加密步骤,加密存储的邮件附件,并将加密后的邮件附件添加到邮件对象中。
2.根据权利要求1所述的邮件加密方法,其特征在于,
所述第一存储步骤进一步为,存储所述邮件正文和所述邮件附件;并且,在所述第一存储步骤后,还设置有:
第二加密步骤,将所述邮件正文进行加密。
3.根据权利要求2所述的邮件加密方法,其特征在于,所述第一加密步骤和所述第二加密步骤后,还设置有:
第一删除步骤,将所述第一存储步骤获取的所述邮件附件和所述邮件正文进行删除。
4.根据权利要求1至3中任一项所述的邮件加密方法,其特征在于,在所述截获步骤和所述第一存储步骤之间,还包括判断所述邮件发送事件是否需要加密的步骤。
5.一种邮件加密装置,其特征在于,包括:
截获模块,自动用于截获邮件发送事件,获取邮件正文和邮件附件;
第一存储模块,用于存储所述邮件附件至本地系统预定的加密目录下;
第一加密模块,用于加密存储的邮件附件,并将加密后的所述邮件附件添加到邮件对象中。
6.根据权利要求5所述的邮件加密装置,其特征在于,
所述第一存储模块进一步用于,存储所述邮件正文和所述邮件附件;并且,在所述第一存储模块后,还连接有:
第二加密模块,用于将所述邮件正文进行加密。
7.根据权利要求6所述的邮件加密装置,其特征在于,所述第一加密模块和所述第二加密模块还连接有:
第一删除模块,用于将所述第一存储模块中的所述邮件附件和所述邮件正文进行删除。
8.根据权利要求5至7中任一项所述的邮件加密装置,在所述截获模块和所述第一存储模块之间,还包括判断所述邮件发送事件是否需要加密的判断模块。
9.一种与权利要求1所述的邮件加密方法相对应的邮件解密方法,其特征在于,包括如下步骤:
接收步骤,自动截获接收的邮件正文和邮件对象中的邮件附件;
第二存储步骤,存储所述邮件对象中的邮件附件于本地预定的解密目录下;
第一解密步骤,解密所述邮件对象中的邮件附件,获取解密后的邮件附件;并将解密后的邮件附件添加至邮件对象中。
10.根据权利要求9所述的邮件解密方法,其特征在于,在第一解密步骤后,还包括:
第二解密步骤,在所述邮件正文被加密的情况下,解密被加密的邮件正文。
11.根据权利要求件10所述邮件解密方法,其特征在于,在所述第一解密步骤和所述第二解密步骤后,还包括:
第二删除步骤,将所述第二解密步骤获取的所述邮件正文和所述邮件对象中的邮件附件删除。
12.根据权利要求件10所述邮件解密方法,其特征在于,在所述接收步骤和所述第二存储步骤之间,还包括判断所述邮件正文和邮件附件所表示的邮件是否为加密邮件的步骤。
13.一种与权利要求5所述的邮件加密装置相对应的邮件解密装置,其特征在于,包括:
接收模块,用于自动截获接收的邮件正文和邮件对象中的邮件附件;
第二存储模块,存储所述邮件对象中的邮件附件于本地预定的解密目录下;
第一解密模块,用于解密所述邮件对象中的邮件附件,获取解密后的邮件附件;并将解密后的邮件附件添加至邮件对象中。
14.根据权利要求13所述的邮件解密装置,其特征在于,所述接收模块还连接有:
第二解密模块,用于在所述邮件正文被加密的情况下,解密被加密的邮件正文。
15.根据权利要求件10所述邮件解密装置,其特征在于,在所述第一解密模块和所述第二解密模块还连接有:
第二删除模块,将所述接收模块获取的所述邮件正文和所述邮件对象中的邮件附件删除。
16.根据权利要求件10所述邮件解密装置,其特征在于,在所述接收模块和所述第一解密模块之间,还设置有判断所述邮件正文和邮件附件所表示的邮件是否为加密邮件的模块。
17.一种邮件安全系统,其特征在于,包括如权利要求5至8中任一项所述邮件加密装置,以及,如权利要求13至16中任一项所述的邮件解密装置,并且,所述邮件加密装置和所述邮件解密装置可以匹配。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310168381XA CN103281174A (zh) | 2013-05-06 | 2013-05-06 | 邮件加密和解密方法、邮件加密和解密装置及邮件安全系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310168381XA CN103281174A (zh) | 2013-05-06 | 2013-05-06 | 邮件加密和解密方法、邮件加密和解密装置及邮件安全系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103281174A true CN103281174A (zh) | 2013-09-04 |
Family
ID=49063634
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310168381XA Pending CN103281174A (zh) | 2013-05-06 | 2013-05-06 | 邮件加密和解密方法、邮件加密和解密装置及邮件安全系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103281174A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105721287A (zh) * | 2016-02-17 | 2016-06-29 | 深圳康美卡尔科技有限公司 | 电子邮件发送方法及电子邮件服务器 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1352420A (zh) * | 2001-11-29 | 2002-06-05 | 上海格尔软件股份有限公司 | 安全电子邮件与Outlook Express集成的方法 |
CN1645844A (zh) * | 2005-03-02 | 2005-07-27 | 北京立通无限科技有限公司 | 一种高效智能获取Microsoft Exchange邮件服务器中邮件的系统及其方法 |
CN101170401A (zh) * | 2006-10-27 | 2008-04-30 | 鸿富锦精密工业(深圳)有限公司 | 邮件加密/解密系统及方法 |
CN101309294A (zh) * | 2008-06-30 | 2008-11-19 | 北京立通无限科技有限公司 | 获取邮件的系统及方法 |
CN101409686A (zh) * | 2007-10-11 | 2009-04-15 | 鸿富锦精密工业(深圳)有限公司 | 电子邮件附件内容检查系统及方法 |
CN101572678A (zh) * | 2008-04-30 | 2009-11-04 | 北京明朝万达科技有限公司 | 一种邮件附件透明保密控制方法 |
CN101621479A (zh) * | 2008-07-01 | 2010-01-06 | 联想(北京)有限公司 | 邮件传输方法、服务器及终端 |
CN102170419A (zh) * | 2010-02-25 | 2011-08-31 | 北京邮电大学 | 安全邮件客户端系统及其方法 |
-
2013
- 2013-05-06 CN CN201310168381XA patent/CN103281174A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1352420A (zh) * | 2001-11-29 | 2002-06-05 | 上海格尔软件股份有限公司 | 安全电子邮件与Outlook Express集成的方法 |
CN1645844A (zh) * | 2005-03-02 | 2005-07-27 | 北京立通无限科技有限公司 | 一种高效智能获取Microsoft Exchange邮件服务器中邮件的系统及其方法 |
CN101170401A (zh) * | 2006-10-27 | 2008-04-30 | 鸿富锦精密工业(深圳)有限公司 | 邮件加密/解密系统及方法 |
CN101409686A (zh) * | 2007-10-11 | 2009-04-15 | 鸿富锦精密工业(深圳)有限公司 | 电子邮件附件内容检查系统及方法 |
CN101572678A (zh) * | 2008-04-30 | 2009-11-04 | 北京明朝万达科技有限公司 | 一种邮件附件透明保密控制方法 |
CN101309294A (zh) * | 2008-06-30 | 2008-11-19 | 北京立通无限科技有限公司 | 获取邮件的系统及方法 |
CN101621479A (zh) * | 2008-07-01 | 2010-01-06 | 联想(北京)有限公司 | 邮件传输方法、服务器及终端 |
CN102170419A (zh) * | 2010-02-25 | 2011-08-31 | 北京邮电大学 | 安全邮件客户端系统及其方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105721287A (zh) * | 2016-02-17 | 2016-06-29 | 深圳康美卡尔科技有限公司 | 电子邮件发送方法及电子邮件服务器 |
CN105721287B (zh) * | 2016-02-17 | 2019-03-05 | 深圳邮信互联软件信息平台有限公司 | 电子邮件发送方法及电子邮件服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101528212B1 (ko) | 이동 단말기의 신분을 관리하는 방법 및 장치 | |
US20110197059A1 (en) | Securing out-of-band messages | |
CN113508563A (zh) | 基于区块链的安全电子邮件系统 | |
US8219798B1 (en) | Method and system for securing E-mail transmissions | |
CN105227570B (zh) | 一种综合防御的安全电子邮件系统 | |
AU2014257953A1 (en) | Method performed by at least one server for processing a data packet from a first computing device to a second computing device to permit end-to-end encryption communication | |
CN102118381A (zh) | 基于usbkey的安全邮件系统及邮件加密、解密方法 | |
US20070260876A1 (en) | Method and system for sending secure messages | |
CN103200009A (zh) | 一种指纹加解密系统及方法 | |
KR20050053292A (ko) | 메신저 프로그램의 암호화를 이용한 보안채팅시스템제공방법 | |
Castiglione et al. | E-mail-based covert channels for asynchronous message steganography | |
CN101924635B (zh) | 一种用户身份认证的方法及装置 | |
US20090106554A1 (en) | E-mail relay apparatus and e-mail relay method | |
CN104618397A (zh) | 一种用于即时通讯软件的加密方法及加密系统 | |
CN111541603A (zh) | 独立智能安全邮件终端及加密方法 | |
CN103685239A (zh) | 一种移动产品的实时加解密系统及方法 | |
US20060259761A1 (en) | Public Key Infrastructure (PKI) Information Encryption by a Non-Sender System | |
JP4000183B1 (ja) | ファイル暗号管理システムとそのシステムを実施する方法 | |
CN103281174A (zh) | 邮件加密和解密方法、邮件加密和解密装置及邮件安全系统 | |
CN108055271B (zh) | 电子邮件的加密和解密方法、存储介质及电子设备 | |
CN104718728B (zh) | 应要求投递电子邮件的方法以及电子邮件服务器 | |
KR100577875B1 (ko) | 전송 데이터의 암호화 및 복호화 방법 | |
JP4479389B2 (ja) | 文書管理用コンピュータプログラムならびに文書管理装置および方法 | |
US10263968B1 (en) | Security measure for exchanging keys over networks | |
JP7014994B2 (ja) | メール監視装置およびメール監視プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20130904 |