CN103609078B - 网络设备及电子邮件请求处理方法 - Google Patents
网络设备及电子邮件请求处理方法 Download PDFInfo
- Publication number
- CN103609078B CN103609078B CN201380000623.2A CN201380000623A CN103609078B CN 103609078 B CN103609078 B CN 103609078B CN 201380000623 A CN201380000623 A CN 201380000623A CN 103609078 B CN103609078 B CN 103609078B
- Authority
- CN
- China
- Prior art keywords
- email message
- message
- request
- partial
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/06—Message adaptation to terminal or network requirements
- H04L51/066—Format adaptation, e.g. format conversion or compression
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
Abstract
本发明实施例提供了一种网络设备及电子邮件请求处理方法。该网络设备包括通信接口和处理器。该通信接口用于与客户端设备和邮件服务器通信。该处理器用于接收所述客户端设备发送的第一请求,所述第一请求用于获取部分电子邮件消息,该处理器将所述第一请求转换为用于获取整封电子邮件消息的请求,并在接收所述邮件服务器根据该转换后的请求返回的编码形式的电子邮件消息后,分析所述电子邮件消息以获得所述电子邮件消息的编码信息,根据所述编码信息对所述电子邮件消息进行解码以获得解码形式的所述部分电子邮件消息。并将所述部分电子邮件消息转发给所述客户端设备。
Description
技术领域
本发明涉及通信技术领域,尤其涉及网络设备及电子邮件请求处理方法。
背景技术
电子邮件(electronic mail,E-mail)是一种用电子手段提供信息交换的通信方式。通过网络的电子邮件系统,用户可以以非常快速的方式与世界上任何一个角落的网络用户联系。电子邮件消息可以是文字、图像、声音等各种形式。交互式消息访问协议第四版本(Internet Message Access Protocol4,IMAP4)是规定个人计算机如何远程访问互联网上的邮件服务器进行收发邮件的协议。IMAP4支持客户端在线或者离线访问并阅读服务器上的电子邮件消息。用户可以通过客户端设备直接对服务器上的电子邮件消息进行操作。这里的操作包括:在线阅读邮件消息或在线查看邮件主题、大小或发件地址等信息。用户还可以在服务器上维护(包括移动、新建、删除、重命名、共享或抓取文本等操作)自己邮件目录。由于IMAP4支持用户通过浏览邮件头来决定是否收取或删除邮件的特定部分,以及在邮件服务器上创建或更改文件夹或邮箱。且IMAP4除了支持POP3(Post Office Protocol3,邮局协议的第3个版本)的脱机操作模式外,还支持联机操作和断连接操作。因此,IMAP4为用户提供了有选择的从邮件服务器接收邮件消息的功能、基于服务器的信息处理功能和共享信箱功能。目前,IMAP4作为一个重要的邮件协议已经被广泛应用。
目前,很多安全网关设备都支持IMAP4。安全网关设备通常基于IMAP4来实现邮件服务器的代理。安全网关接收客户端发送的邮件操作请求,并根据该邮件操作请求将从邮件服务器处获取的电子邮件消息转发给客户端。并且,安全网关能在此代理过程中实现对电子邮件消息的反病毒或邮件过滤等安全处理,以保护客户端的安全。
然而,现有技术中,在用户只收取部分电子邮件消息(例如电子邮件的某一个附件)的情况下,安全网关无法获得解码形式的该部分电子邮件消息的内容。因此,安全网关只能将邮件服务器返回的未经过安全处理的部分电子邮件消息转发给用户。
发明内容
本发明实施例中提供的网络设备及电子邮件请求处理方法可以在客户端设备仅获取不包括邮件头在内的其他部分电子邮件消息的情况下,在网络设备上获得该部分电子邮件消息的解码形式的内容。
第一方面,本发明实施例提供了一种网络设备,包括:
通信接口,用于与客户端设备和邮件服务器通信;
处理器,用于接收所述客户端设备发送的第一请求,所述第一请求用于获取部分电子邮件消息,其中所述部分电子邮件消息不包括电子邮件消息的邮件头;
将所述第一请求转换为用于获取整封电子邮件消息的请求;
向所述邮件服务器发送转换后的请求;
接收所述邮件服务器返回的电子邮件消息,所述电子邮件消息为编码形式的电子邮件消息;
分析所述电子邮件消息以获得所述电子邮件消息的编码信息;
根据所述编码信息对所述电子邮件消息进行解码,获得解码形式的所述部分电子邮件消息;
将所述部分电子邮件消息转发给所述客户端设备。
第二方面,本发明实施例提供了一种电子邮件请求处理方法,包括:
接收客户端设备发送的第一请求,所述第一请求用于获取部分电子邮件消息,其中所述部分电子邮件消息不包括电子邮件消息的邮件头;
将所述第一请求转换为用于获取整封电子邮件消息的请求;
向所述邮件服务器发送转换后的请求;
接收所述邮件服务器返回的电子邮件消息,所述电子邮件消息为编码形式的电子邮件消息;
分析所述电子邮件消息以获得所述电子邮件消息的编码信息;
根据所述编码信息对所述电子邮件消息进行解码,获得解码形式的所述部分电子邮件消息;
将所述部分电子邮件消息转发给所述客户端设备。
第三方面,本发明实施例提供了一种非短暂性的机器可读介质,用于存储可执行上述方法的计算机指令。
本发明实施例提供的网络设备,通过将客户端设备用于获取除邮件头外的其他部分电子邮件消息的请求转换为获取整封电子邮件消息的请求,从而能从邮件服务器返回的整封电子邮件消息中获取客户端设备要获取的部分电子邮件消息的传输编码信息。进一步的,该网络设备利用该电子邮件消息的传输编码信息对该电子邮件消息进行解码,使得在客户端设备仅获取不包括邮件头在内的部分电子邮件消息的应用场景下,网络设备也能够获得解码形式的所述部分电子邮件消息的内容。本发明实施例提供的网络设备增强了对客户端设备的保护。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍。
图1是本发明实施例提供的一种电子邮件请求处理方法的应用场景图;
图2本发明实施例提供的一种电子邮件消息的结构示意图;
图3为本发明实施例提供的安全网关的一种物理结构示意图;
图4为本发明实施例提供的一种电子邮件请求处理方法流程图;
图5为本发明实施例提供的又一种电子邮件请求处理方法流程图;
图6为本发明实施例提供的又一种电子邮件请求处理方法的信令示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。
图1是本发明实施例提供的一种电子邮件请求处理方法的应用场景图。在图1所示的应用场景中,包括客户端设备100、交换机105、安全网关110、路由器115以及邮件服务器120。其中,客户端设备100、安全网关110和邮件服务器120均能够支持交互式消息访问协议第四版本(Internet Message Access Protocol4,IMAP4)。安全网关110可以部署在内网的出口、互联网出口或邮件服务器120的前端。安全网关110可以以透明代理或非透明代理的方式建立客户端设备100与邮件服务器120的连接。安全网关110能够对邮件服务器120发送给客户端设备100的电子邮件消息进行病毒检测、邮件过滤等安全处理,以保护内网的客户端设备100的安全。其中,透明代理是指客户端设备100不知道代理设备(例如图1中的安全网关110)的存在,客户端设备100与邮件服务器120可以通过安全网关110建立的透明通道进行通信。非透明代理是指客户端设备100知道安全网关110的存在,客户端设备100须经过安全网关110才能访问邮件服务器120。
例如,在图1所示的一种应用场景下,安全网关110部署于内网的出口处,并以透明代理的方式建立客户端设备100和邮件服务器120之间的连接。客户端设备100基于IMAP4访问互联网上的邮件服务器120。客户端设备100的访问请求经交换机105到达安全网关110。安全网关110作为邮件服务器120的代理设备,可以根据客户端设备100的访问请求判断在安全网关110中是否缓存有客户端设备100所需的电子邮件消息。如果缓存有客户端设备100所需的电子邮件消息,安全网关110可以直接将电子邮件消息发送给客户端设备100。如果没有缓存客户端设备100所需的电子邮件消息,安全网关110可以将客户端设备100的访问请求经路由器115发送到邮件服务器120,并将邮件服务器120返回的电子邮件消息进行病毒检测、邮件过滤等安全处理后转发给客户端设备100。
在本发明实施例中,可以包括多个客户端设备100。客户端设备100可以是手机、计算机等能够实现网络访问的设备。需要说明的是,本发明实施例中的安全网关110仅仅是网络设备的一种示例。本发明实施例还可以应用于能够基于IMAP4实现邮件代理功能的其他网络设备中,例如防火墙等。此外,网络设备可以作为一个独立的设备单独部署于网络中,也可以位于防火墙、安全网关等其他设备中,在此不做限定。
大多数电子邮件消息都是通过多功能网际邮件扩充(Multipurpose InternetMail Extensions,MIME)协议规定的格式传输的。MIME协议是一个扩展的电子邮件标准,能够支持非ASCII字符、二进制格式附件等多种格式的电子邮件消息。为了描述清楚,在本发明实施例中,将电子邮件消息分为邮件头、邮件正文和附件三个部分。其中邮件头包括邮件发送日期、发件人地址、收件人地址以及邮件主题等信息。
本领域人员可以知道,MIME协议是通过标准化电子邮件消息的头部的附加域(fields)而实现的。这些头部的附加域描述了新的消息类型的内容和组织形式。在本发明实施例中,将MIME格式的电子邮件消息分为MIME信息头和MIME体。其中,MIME信息头是通过增加电子邮件消息的邮件头的头部附加域来实现的。根据这种方式,在MIME信息头中包含有邮件头的内容。记录在MIME信息头中的附加域中的字段信息将作用于整个邮件消息。在MIME信息头中可以包括下述字段:
MIME-Version MIME版本,用于指明报文遵从的MIME协议的版本,例如Mime-Version:1.0;
Content-Type内容类型,用于指定报文的类型。通常Content-Type可以包括text、image、audio、video、applications、multipart和message等,例如,Content-Type:multipart/mixed。在Content-Type中还可以包括正文等的文字编码方式的字符集(charset)。字符集(char set)可以包括ASCII、GB2312、Times New Roman和Arial等字符类型;
Content-Transfer-Encoding内容传输编码,用于指定对数据所执行的编码方式,包括7bit、8bit、base64、binary、quoted-printable和custom等传输编码类型,例如:Content-Transfer-Encoding:base64;
Content-Disposition内容属性,用于提示客户决定是否在行内显示附件或作为单独的附件,例如:Content-Disposition:attachment;
Content-Description内容描述,用于描述任何信息段内容的自由文本。
MIME体中可以包括多个MIME段。各MIME段是通过增加电子邮件正文或附件的头部附加域来实现的。根据这种方式,在各MIME段中分别包括电子邮件正文或附件。在本发明实施例中,将每个MIME段分为MIME段头和MIME段体。其中,MIME段头可以包括MIME信息头中除MIME-Version外的其他任何字段。记录在MIME段头中的字段信息只能作用于该MIME段。例如,如果Content-Transfer-Encoding出现在MIME信息头中,它将应用于整个信息体。但是如果Content-Transfer-Encoding显示在某个MIME段的MIME段头中,则它只能应用于该MIME段。由于电子邮件消息中任何非7bit数据需要用一种编码模式进行编码之后才能通过Internet邮件网关,因此,客户端设备可以利用Content-Transfer-Encoding的信息对收到的电子邮件消息进行解码。MIME段体包含有经该MIME段头中的Content-Transfer-Encoding编码后的电子邮件正文或附件。当然,可以理解的是,如果在MIME段头中没有包含Content-Transfer-Encoding信息,则MIME段体中为经MIME信息头中包含的Content-Transfer-Encoding信息编码后的电子邮件正文或附件。
图2为本发明实施例提供的一种电子邮件消息的结构示意图。如图2所示,电子邮件消息200包括邮件头202、邮件正文204和邮件附件206。邮件附件206包括了两个附件:附件1和附件2。在以MIME协议规定的格式对电子邮件消息200进行处理后,可将电子邮件消息200分为MIME信息头208和MIME体210两部分。其中,MIME信息头208中包含了邮件头202中的信息,具体可以包括:电子邮件消息发送日期、发件人地址、收件人地址以及电子邮件主题等信息。MIME体210又包含了三个MIME段:MIME段1、MIME段2和MIME段3。MIME段1中包含有邮件正文204的内容。MIME段2中包含附件1的内容。MIME段3包含附件2的内容。每个MIME段又分为MIME段头和MIME段体两个部分。例如:MIME段1分为MIME段1头和MIME段1体,MIME段2分为MIME段2头和MIME段2体,MIME段3分为MIME段3头和MIME段3体。在MIME段1头中可以包括Content-Type、Content-Transfer-Encoding等字段信息。且在Content-Type字段中还可能包括邮件正文204的字符集(char set)。MIME段1体中则包括经MIME段1头中的Content-Transfer-Encoding字段规定的编码方式编码后的邮件正文204的内容。在MIME段2头中可以包括Content-Type、Content-Transfer-Encoding、Content-Disposition等字段信息。其中,在Content-Disposition字段中还可以指出附件的文件名。在MIME段2体中则包括经MIME段2头中的Content-Transfer-Encoding字段规定的编码方式编码后的附件1的内容。MIME段3的结构与MIME段2的结构类似,在此不再赘述。
由于IMAP4允许客户端设备获取电子邮件消息的一部分或者全部。因此,当客户端设备只想获取邮件正文或附件时,邮件服务器只会返回如上述图2中的MIME段1体、MIME段2体或MIME段3体的部分,而不会返回MIME段1头、MIME段2头或MIME段3头中的信息。因此防火墙、网关等网络设备无法获知邮件正文或附件的编码信息。从而网络设备无法执行解码操作以获知解码形式的邮件正文或附件。进而网络设备无法对解码形式的邮件消息内容进行反病毒或邮件过滤等安全处理。
图3为本发明实施例提供的图1中的安全网关110的一种物理结构示意图。如图3所示,该安全网关110包括:通信接口(Communication Interface)310、存储器(memory)320、处理器(processor)330和通信总线340。通信接口310、存储器320以及处理器330通过通信总线340完成相互间的通信。
通信接口310,用于与其他设备通信。其中,其他设备可以包括客户端设备、交换机、路由器或邮件服务器等设备。
存储器320,用于存放程序322,缓存客户端设备100发送的电子邮件获取请求326以及缓存邮件服务器120发送的电子邮件消息324。存储器320可能包含高速RAM存储器,也可能还包括非易失性存储器(non-volatile memory),例如至少一个磁盘存储器。可以理解的是,存储器320可以为ROM、RAM、磁碟、硬盘、光盘或者非易失性存储器等各种可以存储程序代码的非短暂性的(non-transitory)机器可读介质。存储器320还可以缓存电子邮件消息阅读请求等其他电子邮件操作请求。
程序322可以包括程序代码,所述程序代码包括计算机操作指令。
处理器330可能是一个中央处理器CPU,或者是特定集成电路ASIC(ApplicationSpecific Integrated Circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。
在本发明实施例中,处理器330用于执行程序322,具体可以执行下述图4至图5所示的方法实施例中的相关步骤。
图4为本发明实施例提供的一种电子邮件请求处理方法流程图。该方法可以由图1和图3中的安全网关110执行。安全网关110用于处理客户端设备发送的邮件获取请求,该邮件获取请求用于从邮件服务器获取邮件。下面将结合图1和图6对图4中的方法进行描述。该方法可以包括:
在步骤400中,安全网关110接收客户端设备100发送的第一请求。所述第一请求用于获取部分电子邮件消息。其中所述部分电子邮件消息不包括电子邮件消息的邮件头。
在实际应用中,用户通过浏览电子邮件消息的邮件头可能只决定收取或浏览除邮件头外的电子邮件消息的其他部分。例如,可以收取电子邮件消息的正文或附件,还可以收取电子邮件消息的正文和附件。如图6所示,图6为本发明实施例提供的又一种电子邮件请求处理方法的信令示意图。在图6所示的信令示意图中,客户端设备100向安全网关110发送用于获取部分电子邮件消息的第一请求600。其中,客户端设备100发送的所述第一请求600中携带有所述电子邮件消息的邮件标识以及要获取的部分电子邮件消息的标识。
第一请求600可以根据IMAP4来构造。具体的,第一请求600可以基于IMAP4的FETCH命令来构造。例如第一请求可以为:fhn6UID FETCH77(BODY.PEEK[2]),该第一请求用于获取邮件标识为77的电子邮件消息的第一个附件。其中:“fhn6”为该请求的标签,用于标识该请求;“UID”为电子邮件消息的邮件标识,能够唯一标识该电子邮件消息。UID可以为一个具体的值,也可以为一个列表或范围。当UID的值为一个列表或范围时,用于表示多个电子邮件消息;“FETCH”为IMAP4规定的用于获取电子邮件消息的命令;“77”为邮件标识UID的值;“2”为要获取的部分电子邮件消息的标识,代表该电子邮件消息的第一个附件;“(BODY.PEEK[2])”表示请求获取电子邮件消息的第一个附件。可以理解的是,要获取的部分电子邮件消息的标识也可以为一个具体的值、一个列表或范围。当获取的部分电子邮件消息的标识为一个列表或范围时,用于表示获取电子邮件消息的多个部分。例如,“(BODY.PEEK[2-4])”用于表示请求获取该电子邮件消息的第1-3个附件。
本领域人员可以知道,当安全网关110以透明代理的方式进行代理时,安全网关110可以截获客户端设备100发送给邮件服务器120的电子邮件消息的获取请求。当安全网关110以非透明代理的方式进行代理时,客户端设备100可以直接将电子邮件消息的获取请求发送给安全网关110。本发明实施例对安全网关110的代理方式不做限定。
在步骤405中,安全网关110将所述第一请求600转换为用于获取整封电子邮件消息的请求605。安全网关110在接收到客户端设备100的所述第一请求600后,可以根据IMAP4协议规定的命令格式,根据所述第一请求600构造一个用于获取整封电子邮件消息的请求605。例如,可以根据第一请求600:fhn6UID FETCH77(BODY.PEEK[2])构造用于获取整封电子邮件消息的请求605:fhn6UID FETCH77(BODY.PEEK[])。这里可以将用于获取整封电子邮件消息的请求605称为第一转换请求605。
在该步骤中,安全网关110可以缓存客户端设备100发送的所述第一请求600,并根据所述第一请求600中的电子邮件消息的标识构造一个用于获取整封电子邮件消息的请求605。
在步骤410中,安全网关110向邮件服务器120发送第一转换请求605。例如,安全网关110可以向邮件服务器120发送第一转换请求605:fhn6UID FETCH77(BODY.PEEK[]),用于请求邮件服务器120根据所述第一转换请求605返回整封电子邮件消息。
在步骤415中,安全网关110接收邮件服务器120返回的电子邮件消息610,所述电子邮件消息610为编码形式的电子邮件消息。邮件服务器120接收到第一转换请求后,会根据所述第一转换请求返回UID所指向的电子邮件消息610。邮件服务器120返回的电子邮件消息610是符合MIME协议规定的格式的电子邮件消息。MIME格式的电子邮件消息中包含有编码形式的邮件内容。编码形式的邮件内容是指通过内容传输编码信息对邮件内容进行编码生成的编码后的邮件内容。邮件服务器120返回的电子邮件消息610的具体结构可以参见图2及相关描述。
其中,在邮件服务器120返回的电子邮件消息610的MIME信息头中可以包含有邮件头的内容以及MIME版本、内容类型等MIME头字段。例如,邮件服务器120根据第一转换请求605返回的UID为77的电子邮件消息的MIME信息头为:
Date:Sun,17Feb201311:10:02+0800 发件日期
From:"123"123@123.com 发件人信息
To:456456@123.com 收件人信息
Subject:test 电子邮件主题
Mime-Version:1.0 MIME版本
Content-Type:multipart/mixed;内容类型
boundary="=====001_Dragon664320174586_=====" 分界符,表示MIME段的开始和结束。
在邮件服务器120返回的UID为77的电子邮件消息的MIME段1中包含有编码形式的电子邮件消息的正文。其中,MIME段1头中包含有电子邮件消息的正文的编码信息,MIME段1体中包含有被编码后的电子邮件消息的正文的内容。例如,该UID为77的电子邮件消息的MIME段1为:
--=====001_Dragon664320174586_===== 表示MIME段1的开始;
Content-Type:text/plain;
char set="gb2312" 表示MIME段1的内容类型为text/plain的类型,且MIME段1中文本的字符集为"gb2312";
Content-Transfer-Encoding:base64 表示该MIME段1的传输编码类型为base64;
vPu4vbz+DQo= 表示经编码后的电子邮件消息的正文。
在邮件服务器120返回的UID为77的电子邮件消息的MIME段2中包含有编码形式的该电子邮件消息的第一个附件。其中,MIME段2头中包含有电子邮件消息的第一个附件的编码信息,MIME段2体中包含有被编码后第一个附件的内容。在MIME段3中包含有编码形式的该电子邮件消息的第二个附件。其中,MIME段3头中包含有电子邮件消息的第二个附件的编码信息,MIME段3体中包含有被编码后第二个附件的内容。例如,该UID为77的电子邮件消息的MIME段2为:
--=====001_Dragon664320174586_===== 表示MIME段2的开始;
Content-Type:application/octet-stream;
name="file1.txt" 表示MIME段2的内容类型为任意的二进制数据,名称为"file1.txt"
Content-Transfer-Encoding:base64 表示MIME段2的传输编码类型为base64
Content-Disposition:attachment;
filename="file1.txt" 表示MIME段2的内容为附件,附件名为"file1.txt"
xPq6w6Ohuty439DLvPu1vcT6o6E= 表示经编码后的第一个附件内容
在步骤420中,安全网关110分析所述电子邮件消息610以获得所述电子邮件消息610的编码信息。其中,编码信息包括Content-Transfer-Encoding信息。如图2所示,由于邮件服务器120返回的电子邮件消息610为MIME规定的格式,因此安全网关110可以通过分析该电子邮件消息610的MIME信息头或MIME段头获得该电子邮件消息610的Content-Transfer-Encoding信息。并可以利用所述电子邮件消息610的Content-Transfer-Encoding信息可以对该电子邮件消息610的相应部分进行解码。例如,安全网关110可以从上述UID为77的电子邮件消息的MIME段2头中获得Content-Transfer-Encoding:base64,从而可以获得该电子邮件消息的第一个附件的传输编码信息为base64。
需要说明的是,如果Content-Transfer-Encoding信息包含在MIME信息头中,则该Content-Transfer-Encoding信息可以用来对整个电子邮件消息进行解码。如果Content-Transfer-Encoding信息包含在某个MIME段头中,则该Content-Transfer-Encoding信息只能作用于该MIME段,用于对该MIME段的MIME段体进行解码。
此外,安全网关110通过分析所述电子邮件消息610还可以获得该电子邮件消息610中的字符集信息(char set)。具体的,安全网关110可以从邮件服务器120返回的电子邮件消息610中获得所述电子邮件消息610的各个MIME段的内容类型Content-Type信息。从而安全网关110可以根据获得的Content-Type信息判断该MIME段的报文类型。报文类型例如可以为text、image或audio等。并且,在Content-Type信息中还可能包含该MIME段的文字编码方式的字符集(char set)。例如,在前述所示的UID为77的电子邮件消息中,MIME段1中,char set="gb2312",表明MIME段1中文本的字符集为"gb2312"。而MIME信息头和MIME段2中均没有包含char set信息,因此MIME段2中的字符集类型为默认的字符集类型:ASCII。
在步骤425中,安全网关110根据所述编码信息对所述电子邮件消息610进行解码,获得解码形式的所述部分电子邮件消息。具体来说,获得编码信息就可以知道采用的是哪一种编码方式,然后用与编码方式相应的解码方式进行解码,以获得所述部分电子邮件消息的解码形式的邮件内容。
例如,安全网关110可以根据base64的传输编码方式对上述MIME段2中编码后的附件内容“xPq6w6Ohuty439DLvPu1vcT6o6E=”进行解码,获得UID为77的电子邮件消息中第一个附件的解码形式的内容:“您好!很高兴见到您!”
可以理解的是,安全网关110可以对整个电子邮件消息610进行解码,也可以只对客户端设备100所需的部分电子邮件消息进行解码,在此不做限定。例如,安全网关110可以根据MIME信息头中的Content-Transfer-Encoding信息对整个电子邮件消息610进行解码,也可以根据某个MIME段头中的Content-Transfer-Encoding信息对该MIME段中的MIME段体部分的内容进行解码。如果某个MIME段头中不包含Content-Transfer-Encoding信息,则安全网关110可以根据MIME信息头中的Content-Transfer-Encoding信息对该MIME段体部分的内容进行解码。
在步骤430中,安全网关110通过对解码形式的所述部分电子邮件消息进行安全处理以判断所述部分电子邮件消息是否安全。实际应用中,当安全网关110对该电子邮件消息进行解码后,安全网关110还可以根据设置的安全策略对解码形式的所述部分电子邮件消息进行安全处理。如果经安全处理后确认该电子邮件消息610为安全的电子邮件消息,则该方法可以进入步骤435,否则进入步骤440。
其中设置的安全策略可以包括病毒查杀策略、过滤策略等。例如可以根据预设的病毒查杀策略对解码后的电子邮件消息进行查杀病毒等安全操作,或者根据该电子邮件消息中的字符集信息(char set)以及预设的过滤策略对解码后的电子邮件消息进行内容过滤。防止客户端设备100收到带病毒的电子邮件消息、垃圾邮件或带敏感字段的电子邮件消息,以保护客户端的安全。
在一种情形下,当需要对客户端设备100收到的电子邮件消息进行过滤时,可以根据需要过滤的字符串以及预设的字符集char set预先生成过滤策略。在电子邮件过滤的过程中,先判断所述部分电子邮件消息中的char set信息与过滤策略中的char set信息是否一致。如果所述部分电子邮件消息中的char set信息与过滤策略中的char set信息一致,则直接将所述部分电子邮件消息解码后的邮件内容与过滤策略中需要过滤的字符串进行匹配。如果所述部分电子邮件消息中的char set信息与过滤策略中的char set信息不一致,则需要将所述部分电子邮件消息解码后的邮件内容根据过滤策略中的char set信息进行转换后再与过滤策略中需要过滤的字符串进行匹配。以判断所述部分电子邮件消息是否包含有需要过滤的字符串。
例如,安全网关110可以根据设定的过滤策略对获得的解码形式的UID为77的电子邮件消息的第一个附件的内容进行过滤。安全网关110中设置的过滤策略可以为:对具有“广告”字符串的电子邮件消息进行过滤,设置的过滤字符串的字符集char set信息为"gb2312"。当然,可以理解的是,安全网关110可以根据过滤策略中配置的需要过滤的字符串以及char set信息编译生成状态机。由于UID为77的电子邮件消息的第一个附件的charset信息为ASCII,而生成的状态机中的char set信息为"gb2312",第一个附件的char set信息与状态机中的char set信息不一致。因此,根据设置的过滤策略对该电子邮件消息的第一个附件进行过滤时,需要将第一个附件的内容转换为"gb2312"的格式的内容。再将转换后的内容通过状态机进行匹配,以判断第二个附件中是否包含待过滤的字符串“广告”。如果第一个附件中没有包含有待过滤的字符串“广告”,则认为所述电子邮件消息610安全。否则,认为所述电子邮件消息610为不安全的电子邮件消息。
需要说明的是,当安全网关110获得所述部分电子邮件消息的邮件内容后,对该部分电子邮件消息的邮件内容进行反病毒或邮件过滤等安全处理仅仅是本发明实施例列举的几种处理方式。实际应用中还可以对该邮件内容进行其他处理,在此不做限定。
在步骤435中,安全网关110将所述部分电子邮件消息615转发给所述客户端设备100。安全网关110确定所述部分电子邮件消息615安全后,可以将所述部分电子邮件消息615转发给所述客户端设备100。例如,如果安全网关110对所述电子邮件消息610进行安全处理后确认该电子邮件消息610为安全的电子邮件消息,或者安全网关110经过对该电子邮件消息610进行病毒查杀等处理后确认处理后的电子邮件消息610为安全的电子邮件消息,则安全网关110可以根据所述第一请求600中携带的所述部分电子邮件消息的标识向所述客户端设备100转发所述部分电子邮件消息615。结束该方法流程。例如,安全网关110可以根据第一请求:fhn7UID FETCH77(BODY.PEEK[2])请求中的附件标识“2”将UID为77的电子邮件消息中的第一个附件返回给客户端设备100。
在步骤440中,安全网关110拒绝将所述部分电子邮件消息转发给所述客户端设备。如果安全网关110对所述电子邮件消息610进行安全处理后确认该电子邮件消息610为不安全的电子邮件,则可以拒绝将所述部分电子邮件消息615转发给客户端设备100。例如,安全网关110可以向客户端设备100发送电子邮件消息获取失败信息,或者可以丢弃所述电子邮件消息610,或者将电子邮件消息610修改后发给客户端设备100。例如,安全网关110可以将电子邮件消息610中的某些语句屏蔽或修改后发给客户端设备100,以对客户端设备100进行安全保护。
图4所述的电子邮件处理方法,安全网关110通过将客户端设备100的用于获取除邮件头外的其他部分电子邮件消息的请求600转换为获取整封电子邮件消息的请求605。从而安全网关110能从邮件服务器120返回的整封电子邮件消息610中获取客户端设备100要获取的部分电子邮件消息615的内容传输编码信息。并且,安全网关110可以利用该部分电子邮件消息的内容传输编码信息对该部分电子邮件消息615进行解码。使安全网关110能够在客户端设备100仅获取不包括邮件头在内的其他部分电子邮件消息的应用场景下,也能够获得解码形式的所述部分电子邮件消息的内容。增强了对客户端设备100的保护。
在另一种情形下,为了提高客户端设备100获取电子邮件消息的速度,安全网关110还可以缓存从邮件服务器120获得的电子邮件消息。具体的,安全网关110还可以以图5所示的方法处理客户端设备100发送的邮件获取请求,该邮件获取请求用于从邮件服务器120获取部分电子邮件消息。图5是本发明实施例提供的另一种电子邮件请求处理方法的流程图。该方法也可以由图1、图3和图6中的安全网关110执行。下面将结合图1、图6对图5中的方法进行描述。如图5所示,该方法可以包括:
在步骤500中,安全网关110接收客户端设备100发送的第二请求,所述第二请求用于获取部分电子邮件消息,其中所述部分电子邮件消息不包括电子邮件消息的邮件头。
第二请求也是基于IMAP4的FETCH命令来构造的。例如,第二请求可以为:fhn7UIDFETCH77(BODY.PEEK[3]),用于请求邮件服务器返回邮件标识为77的电子邮件消息的第二个附件。其中,“77”为所述电子邮件消息的邮件标识,“3”为要获取的部分电子邮件消息的标识,具体对客户端设备发送的请求的描述可以参见图4实施例中的相关描述。
需要说明的是,本发明实施例中的第一请求、第二请求、第一转换请求和第二转换请求中的第一、第二仅仅是为了描述清楚,对客户端发送的请求进行的区分,并不是对客户端发送的请求的时间、顺序等的任何限定。
在步骤505中,安全网关110判断安全网关110中是否缓存有所述电子邮件消息。由于在图1所述的网络系统中,安全网关110通常是以代理的方式处理客户端设备100发送的邮件操作请求。安全网关110具有缓存功能。例如安全网关110可以不断的将从邮件服务器120获取的电子邮件消息缓存在本机的Cache中。当安全网关110在接收到客户端设备100的所述第二请求后,会根据所述第二请求判断在安全网关110上是否已经存储有客户端设备100所需要获取的电子邮件消息。如果在安全网关110上没有存储客户端设备100所需要获取的电子邮件消息,则安全网关110可以执行步骤510。如果在安全网关110上已经存储有客户端设备100所需要获取的电子邮件消息,则安全网关110可以直接执行步骤550,直接将其存储的所述部分电子邮件消息发送给客户端设备100。这样就能显著提高客户端设备100的电子邮件消息的获取速度和效率。
具体的,安全网关110在判断是否缓存有所述电子邮件消息时,可以根据所述第二请求中携带的邮件标识来判断是否缓存有所述电子邮件消息。
在步骤510中,安全网关110将所述第二请求转换为用于获取整封电子邮件消息的请求。安全网关110可以根据所述第二请求中携带的邮件标识和IMAP4规定的命令格式构造用于获取所述整封电子邮件消息的请求605。例如,可以根据第二请求:fhn7UID FETCH77(BODY.PEEK[3])构造用于获取整封电子邮件消息的请求:fhn7UID FETCH77(BODY.PEEK[]),这里可以将用于获取整封电子邮件消息的请求称为第二转换请求。
可以理解的是,在该步骤中,网络设备110可以先将客户端设备100发送的所述第二请求缓存在存储器320中,再根据所述第二请求中的邮件标识构造一个获取整封电子邮件消息的请求605。
在步骤515中,安全网关110向邮件服务器发送第二转换请求。例如:安全网关110可以向邮件服务器120发送第二转换请求fhn7UID FETCH77(BODY.PEEK[]),用于请求邮件服务器120根据所述第二转换请求返回UID为77的整封电子邮件消息。
在步骤520中,安全网关110接收邮件服务器120返回的编码形式的所述电子邮件消息610。其中,邮件服务器120返回的电子邮件消息610具有MIME规定的格式,具体可以参见图2及图4所示实施例的相关描述。
在步骤525中,安全网关110解析所述电子邮件消息610以获得所述电子邮件消息的编码信息。
在步骤530中,安全网关110根据所述编码信息对所述电子邮件消息610进行解码,获得解码形式的所述部分电子邮件消息。
在步骤535中,安全网关110通过对解码形式的所述部分电子邮件消息进行安全处理以判断所述部分电子邮件消息是否安全。如果安全网关110经过安全处理判断所述电子邮件消息为安全的电子邮件消息,则进入步骤545,否则进入步骤540。
在步骤540中,安全网关110拒绝将所述部分电子邮件消息转发给所述客户端设备。
在步骤545中,安全网关110将所述电子邮件消息存储在所述网络设备的缓存中。具体的,当在步骤505中根据所述第二请求中携带的所述邮件标识判断网络设备中没有缓存所述电子邮件消息610时,说明安全网关110还没有从邮件服务器120获得过所述电子邮件消息610。则安全网关110在对解码后的电子邮件消息610进行安全处理并确认该电子邮件消息610安全时,可以将该电子邮件消息610存储于所述安全网关110的缓存中。当安全网关110再次接收到获取该电子邮件消息610的请求时,安全网关110可以直接将缓存中的所述电子邮件消息610或所述电子邮件消息610的任何一部分直接转发给客户端设备100。以提高客户端设备100获得电子邮件消息的速度和效率。
在步骤550中,安全网关110向所述客户端设备转发所述部分电子邮件消息615。在一种情形下,如果安全网关110对所述电子邮件消息610进行安全处理后确认该电子邮件消息610为安全的电子邮件消息,或者安全网关110经过对该电子邮件消息610进行病毒查杀等处理后确认处理后的电子邮件消息为安全的电子邮件消息,则安全网关110可以根据所述第二请求中携带的所述部分电子邮件消息的标识向所述客户端设备100转发所述部分电子邮件消息615。例如,安全网关110可以根据第二请求:fhn7UID FETCH77(BODY.PEEK[3])请求中的附件标识“3”将UID为77的电子邮件消息中的第二个附件返回给客户端设备100。
在另一种情形下,当安全网关110在步骤505中判断安全网关110中缓存有所述电子邮件消息610时,安全网关110也可以直接执行步骤550,根据所述第二请求中携带的所述部分电子邮件消息615的标识将安全网关110中缓存的所述部分电子邮件消息615转发客户端设备100。以提高客户端设备100获得电子邮件消息的速度和效率。
需要说明的是,缓存电子邮件消息610的步骤(例如图5中的步骤545)可以在从邮件服务器120获得电子邮件消息610后执行,也可以在对电子邮件消息610进行安全处理完成后再执行,还可以在向客户端设备100转发所述部分电子邮件消息615之前执行,或者在向客户端设备100转发所述部分电子邮件消息615的同时执行,在此不做限定。可以理解的是,如果是在获得电子邮件消息610后且在对电子邮件消息610进行安全处理完成之前缓存所述电子邮件消息610,则在对电子邮件消息610进行安全处理后发现该电子邮件消息不安全时,可以从缓存中删除该电子邮件消息610。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,图5所述实施例中的部分步骤的描述可以参见图4所示的实施例中的相应过程的具体描述。
图5所示的电子邮件请求处理方法中,安全网关110能够在收到客户端设备100发送的获取部分电子邮件消息的请求后,先判断缓存中是否存储有所述客户端设备100所需要获取的电子邮件消息。如果在安全网关110上已经存储有客户端设备100所需要获取的电子邮件消息,则可以直接将其存储的所述部分电子邮件消息发送给客户端设备100,从而可以显著提高客户端设备100的电子邮件消息的获取速度和效率。如果在安全网关110上没有存储有客户端设备100所需要获取的电子邮件消息,则会通过将客户端设备100的请求转换为获取整封电子邮件消息的请求。安全网关110可以从邮件服务器120根据转换后的请求返回的整封电子邮件消息中获取客户端设备100要获取的部分电子邮件消息的内容传输编码信息。进一步的,安全网关110可以利用该部分电子邮件消息的内容传输编码信息对该部分电子邮件消息进行解码,使安全网关110也能识别并获得客户端设备100获取的部分电子邮件消息的内容。进而,安全网关110可以对解码后的所述部分电子邮件消息的内容进行邮件过滤或病毒查杀等安全处理操作后再转发给客户端设备100,以保证客户端设备100的安全。更进一步的,安全网关110在确认所述电子邮件消息安全后,还能够缓存从邮件服务器120获取的所述电子邮件消息。以便后续接收到客户端设备100的邮件操作请求后,能够将缓存的电子邮件消息返回给客户端设备100。以提高客户端设备100的电子邮件消息的获取速度和效率。
需要说明的是,本申请所提供的实施例仅仅是示意性的,本发明实施例中所述的安全网关也仅仅只是网络设备的一种示例,本发明实施例还可以应用于其他网络设备中,例如防火墙等等,只要是能够基于IMAP4实现邮件代理功能的网络设备即可,在此不做限定。此外,本发明实施例所述的网络设备可以作为一个独立的设备单独部署于网络中,也可以位于防火墙、网关等其他设备中,在此也不做限定。
Claims (12)
1.一种网络设备,其特征在于,包括:
通信接口,用于与客户端设备和邮件服务器通信;
处理器,用于接收所述客户端设备发送的第一请求,所述第一请求用于获取部分电子邮件消息,其中所述部分电子邮件消息不包括电子邮件消息的邮件头;
将所述第一请求转换为用于获取整封电子邮件消息的请求;
向所述邮件服务器发送转换后的请求,其中,所述第一请求以及所述转换后的请求是根据交互式消息访问协议第四版本(IMAP4)构造的;
接收所述邮件服务器返回的电子邮件消息,所述电子邮件消息为编码形式的电子邮件消息;
分析所述电子邮件消息以获得所述电子邮件消息的编码信息,其中,所述编码信息为内容传输编码Content-Transfer-Encoding,所述内容传输编码用于对所述电子邮件消息进行编码;
根据所述编码信息对所述电子邮件消息进行解码,获得解码形式的所述部分电子邮件消息;
将所述部分电子邮件消息转发给所述客户端设备。
2.根据权利要求1所述的网络设备,其特征在于,所述第一请求中包含有电子邮件消息的邮件标识和所述部分电子邮件消息的标识,所述处理器具体用于:
根据所述邮件标识将所述第一请求转换为用于获取整封电子邮件消息的请求;
根据所述部分电子邮件消息的标识将所述部分电子邮件消息转发给所述客户端设备。
3.根据权利要求1所述的网络设备,其特征在于,所述处理器还用于:
通过对解码形式的所述部分电子邮件消息进行安全处理以判断所述部分电子邮件消息是否安全;
所述处理器,具体用于当所述部分电子邮件消息安全时,将所述部分电子邮件消息转发给所述客户端设备。
4.根据权利要求3所述的网络设备,其特征在于,所述处理器还用于:
获取所述邮件服务器返回的电子邮件消息中的字符集信息;
所述处理器,具体用于根据安全策略和所述字符集信息对解码形式的所述部分电子邮件消息进行安全处理,以判断所述部分电子邮件消息是否安全。
5.根据权利要求1所述的网络设备,其特征在于,所述处理器还用于:将所述电子邮件消息存储于所述网络装置的缓存中。
6.根据权利要求5所述的网络设备,其特征在于,所述处理器还用于:
接收所述客户端设备发送的第二请求,所述第二请求用于获取所述电子邮件消息的第二部分,所述电子邮件消息的第二部分不包括所述电子邮件消息的邮件头,所述第二请求中包含有所述电子邮件消息的邮件标识以及所述电子邮件消息的第二部分的标识;
根据所述邮件标识确定所述网络装置中缓存有所述电子邮件消息;
根据所述电子邮件消息的第二部分的标识将所述电子邮件消息的第二部分转发给所述客户端设备。
7.一种由网络设备执行的用于处理客户端设备从邮件服务器获取电子邮件消息的请求的方法,其特征在于,包括:
接收客户端设备发送的第一请求,所述第一请求用于获取部分电子邮件消息,其中所述部分电子邮件消息不包括电子邮件消息的邮件头;
将所述第一请求转换为用于获取整封电子邮件消息的请求;
向所述邮件服务器发送转换后的请求,其中,所述第一请求以及所述转换后的请求是根据交互式消息访问协议第四版本(IMAP4)构造的;
接收所述邮件服务器返回的电子邮件消息,所述电子邮件消息为编码形式的电子邮件消息;
分析所述电子邮件消息以获得所述电子邮件消息的编码信息,其中,所述编码信息为内容传输编码Content-Transfer-Encoding,所述内容传输编码用于对所述电子邮件消息进行编码;
根据所述编码信息对所述电子邮件消息进行解码,获得解码形式的所述部分电子邮件消息;
将所述部分电子邮件消息转发给所述客户端设备。
8.根据权利要求7所述的方法,其特征在于,所述第一请求中包含有电子邮件消息的邮件标识和所述部分电子邮件消息的标识;
所述将所述第一请求转换为用于获取整封电子邮件消息的请求包括:
根据所述邮件标识将所述第一请求转换为用于获取整封电子邮件消息的请求;
所述将所述部分电子邮件消息发送给所述客户端设备包括:
根据所述部分电子邮件消息的标识将所述部分电子邮件消息转发给所述客户端设备。
9.根据权利要求7所述的方法,其特征在于,还包括:
通过对解码形式的所述部分电子邮件消息进行安全处理以判断所述部分电子邮件消息是否安全;
所述将所述部分电子邮件消息转发给所述客户端设备包括:
当判断所述部分电子邮件消息安全时,将所述部分电子邮件消息转发给所述客户端设备。
10.根据权利要求9所述的方法,其特征在于,还包括:
获取所述邮件服务器返回的电子邮件消息中的字符集信息;
所述通过对解码形式的所述部分电子邮件消息进行安全处理以判断所述部分电子邮件消息是否安全包括:
根据安全策略和所述字符集信息对解码形式的所述部分电子邮件消息进行安全处理,以判断所述部分电子邮件消息是否安全。
11.根据权利要求7所述的方法,其特征在于,还包括:
将所述电子邮件消息存储于所述网络装置的缓存中。
12.根据权利要求11所述的方法,其特征在于,还包括:
接收所述客户端设备发送的第二请求,所述第二请求用于获取所述电子邮件消息的第二部分,所述电子邮件消息的第二部分不包括所述电子邮件消息的邮件头,所述第二请求中包含有所述电子邮件消息的邮件标识以及所述电子邮件消息的第二部分的标识;
根据所述邮件标识确定所述网络装置中缓存有所述电子邮件消息;
根据所述电子邮件消息的第二部分的标识将所述电子邮件消息的第二部分转发给所述客户端设备。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2013/077995 WO2014205669A1 (zh) | 2013-06-26 | 2013-06-26 | 网络设备及电子邮件请求处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103609078A CN103609078A (zh) | 2014-02-26 |
CN103609078B true CN103609078B (zh) | 2017-02-08 |
Family
ID=50126080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201380000623.2A Active CN103609078B (zh) | 2013-06-26 | 2013-06-26 | 网络设备及电子邮件请求处理方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US20160112356A1 (zh) |
EP (1) | EP2985957B1 (zh) |
JP (1) | JP6156765B2 (zh) |
KR (1) | KR101729637B1 (zh) |
CN (1) | CN103609078B (zh) |
ES (1) | ES2747380T3 (zh) |
WO (1) | WO2014205669A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103888348B (zh) * | 2014-03-28 | 2017-10-27 | 新浪网技术(中国)有限公司 | 电子邮件应用系统和电子邮件传送方法、装置 |
US10666659B2 (en) * | 2015-08-24 | 2020-05-26 | Bravatek Solutions, Inc. | System and method for protecting against E-mail-based cyberattacks |
US10313316B2 (en) * | 2016-05-26 | 2019-06-04 | Pepsico, Inc. | Secure gateways for connected dispensing machines |
JP6836773B2 (ja) * | 2016-11-15 | 2021-03-03 | 株式会社エヴリカ | 情報処理装置、方法およびプログラム |
US10839353B2 (en) | 2018-05-24 | 2020-11-17 | Mxtoolbox, Inc. | Systems and methods for improved email security by linking customer domains to outbound sources |
CN109635250B (zh) * | 2018-12-14 | 2024-02-13 | 万兴科技股份有限公司 | 文档格式转换方法、装置、计算机设备及存储介质 |
CN114500444B (zh) * | 2022-03-18 | 2024-02-23 | 网易(杭州)网络有限公司 | 邮件数据处理方法、装置及电子设备 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5923846A (en) * | 1995-11-06 | 1999-07-13 | Microsoft Corporation | Method of uploading a message containing a file reference to a server and downloading a file from the server using the file reference |
JP2002510820A (ja) * | 1998-04-08 | 2002-04-09 | オープン ティーヴィー インコーポレイテッド | ワンタッチeメール応答システムとその方法 |
US6735770B1 (en) * | 1998-04-27 | 2004-05-11 | Sun Microsystems, Inc. | Method and apparatus for high performance access to data in a message store |
US6654787B1 (en) * | 1998-12-31 | 2003-11-25 | Brightmail, Incorporated | Method and apparatus for filtering e-mail |
US6647409B1 (en) * | 1999-07-13 | 2003-11-11 | Microsoft Corporation | Maintaining a sliding view of server based data on a handheld personal computer |
US6850968B1 (en) * | 2000-02-01 | 2005-02-01 | Service Co. | Reduction of network server loading |
US6993559B2 (en) * | 2000-02-14 | 2006-01-31 | Bigbow.Com, Inc. | System, method, apparatus and computer program product for operating a web site by electronic mail |
US6697843B1 (en) * | 2000-04-13 | 2004-02-24 | United Parcel Service Of America, Inc. | Method and system for hybrid mail with distributed processing |
US7039678B1 (en) * | 2000-09-07 | 2006-05-02 | Axis Mobile, Ltd. | E-mail proxy |
CN1145316C (zh) * | 2001-01-23 | 2004-04-07 | 联想(北京)有限公司 | 互联网中过滤电子邮件内容的方法 |
US7640434B2 (en) * | 2001-05-31 | 2009-12-29 | Trend Micro, Inc. | Identification of undesirable content in responses sent in reply to a user request for content |
US7607010B2 (en) * | 2003-04-12 | 2009-10-20 | Deep Nines, Inc. | System and method for network edge data protection |
JP4036333B2 (ja) * | 2003-05-23 | 2008-01-23 | 日本アイ・ビー・エム株式会社 | 送信側メールサーバ、受信側メールサーバ、電子メールシステム、署名データ管理方法、およびプログラム |
US7844672B2 (en) * | 2005-08-25 | 2010-11-30 | International Business Machines Corporation | Methods, systems, and computer program products for managing email in a client-server environment |
JP4703333B2 (ja) * | 2005-09-26 | 2011-06-15 | エヌ・ティ・ティ・ソフトウェア株式会社 | 電子メール処理プログラム |
US20070094605A1 (en) * | 2005-10-20 | 2007-04-26 | Dietz Timothy A | System for transforming selected sections of a network, e.g. Web documents accessed from network sites, e.g. Web sites, into e-mail messages |
CN100450108C (zh) * | 2006-03-23 | 2009-01-07 | 华为技术有限公司 | 一种采用数据同步处理电子邮件的系统、装置及方法 |
CN101589588A (zh) * | 2006-04-26 | 2009-11-25 | 摩邮有限公司 | 用于电子邮件网关的方法和装置 |
CN101106537A (zh) * | 2006-07-14 | 2008-01-16 | 华为技术有限公司 | 一种选择性下载电子邮件的方法 |
KR100859664B1 (ko) * | 2006-11-13 | 2008-09-23 | 삼성에스디에스 주식회사 | 전자메일의 바이러스 감염여부 판정방법 |
JP4374027B2 (ja) * | 2007-01-15 | 2009-12-02 | ソフトバンクモバイル株式会社 | メールプロキシサーバ装置 |
KR101351751B1 (ko) * | 2007-01-16 | 2014-01-15 | 엘지전자 주식회사 | 이동통신단말기의 첨부파일 리스트 디스플레이 방법,이메일 프로토콜을 이용한 첨부파일의 다운로드 및 업로드방법, 및 이를 수행하기 위한 이동통신단말기 |
JP5124527B2 (ja) * | 2009-05-26 | 2013-01-23 | 株式会社日立製作所 | メール中継装置 |
CN101789105B (zh) * | 2010-03-15 | 2013-01-30 | 北京安天电子设备有限公司 | 一种在数据包的级别动态检测邮件附件病毒的方法 |
CN102158819B (zh) * | 2011-01-25 | 2016-12-07 | 华为终端有限公司 | 用于移动设备显示电子邮件处理方法、服务器及移动设备 |
US10409982B2 (en) * | 2012-07-18 | 2019-09-10 | Zixcorp Systems, Inc. | Secure data access for multi-purpose mobile devices |
US20140164529A1 (en) * | 2012-12-07 | 2014-06-12 | Linkedln Corporation | Communication systems and methods |
-
2013
- 2013-06-26 CN CN201380000623.2A patent/CN103609078B/zh active Active
- 2013-06-26 WO PCT/CN2013/077995 patent/WO2014205669A1/zh active Application Filing
- 2013-06-26 ES ES13887614T patent/ES2747380T3/es active Active
- 2013-06-26 EP EP13887614.9A patent/EP2985957B1/en active Active
- 2013-06-26 JP JP2016518819A patent/JP6156765B2/ja active Active
- 2013-06-26 KR KR1020157034364A patent/KR101729637B1/ko active IP Right Grant
-
2015
- 2015-12-22 US US14/978,975 patent/US20160112356A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CN103609078A (zh) | 2014-02-26 |
JP6156765B2 (ja) | 2017-07-05 |
KR20160003265A (ko) | 2016-01-08 |
EP2985957A4 (en) | 2016-04-20 |
ES2747380T3 (es) | 2020-03-10 |
EP2985957B1 (en) | 2019-08-07 |
WO2014205669A1 (zh) | 2014-12-31 |
US20160112356A1 (en) | 2016-04-21 |
EP2985957A1 (en) | 2016-02-17 |
JP2016523408A (ja) | 2016-08-08 |
KR101729637B1 (ko) | 2017-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103609078B (zh) | 网络设备及电子邮件请求处理方法 | |
US10866690B2 (en) | Computerized system and method for creating and communicating graphical messages | |
CN102663291B (zh) | 邮件的信息提示方法及装置 | |
CN104378283B (zh) | 一种基于客户端/服务器模式的敏感邮件过滤系统及方法 | |
US20150195247A1 (en) | Relay Device and Control Method of Relay Device | |
US20060184628A1 (en) | Method and system to compose and transmit different contents to different receipients in a single message | |
CN108259415A (zh) | 一种邮件检测的方法及装置 | |
JP2020521221A (ja) | 電子メール本文に掲載されたリンクアドレスの悪性検査方法及び検査システム | |
WO2010066617A1 (en) | Method and system for processing emails | |
US20100017485A1 (en) | Enforcing conformance in email content | |
US10250543B2 (en) | Deduplication of e-mail content by an e-mail server | |
US9299063B2 (en) | Receiver side indication of preview content for template emails | |
WO2020180514A1 (en) | Email security analysis | |
KR20070056951A (ko) | 전자 메일 메시지의 블라인드 카본 카피 수신인간의 상호인식 | |
CN103326927A (zh) | 一种代收邮件的方法和装置 | |
KR101483295B1 (ko) | 메시지 공유 방법 | |
WO2017071216A1 (zh) | 移动终端的邮件正文的显示方法及装置 | |
CN105991395A (zh) | 附件替换方法及装置 | |
CN109688043A (zh) | 一种imap协议多链接关联解析方法及系统 | |
CN104506426A (zh) | 邮件的信息提示方法及装置 | |
CN109816456A (zh) | 基于地域过滤的消息推送方法、系统、设备及存储介质 | |
CN104410614B (zh) | 数据传输、显示方法、装置及系统 | |
CN104202232A (zh) | 一种互联网邮件处理方法及设备 | |
Sharp | Network Applications | |
Ozano et al. | What works for health systems strengthening: an overview of the evidence |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |