CN105024979A - 一种内网审计加密邮件的方法及系统 - Google Patents
一种内网审计加密邮件的方法及系统 Download PDFInfo
- Publication number
- CN105024979A CN105024979A CN201410172735.2A CN201410172735A CN105024979A CN 105024979 A CN105024979 A CN 105024979A CN 201410172735 A CN201410172735 A CN 201410172735A CN 105024979 A CN105024979 A CN 105024979A
- Authority
- CN
- China
- Prior art keywords
- audit
- privacy enhanced
- information
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
本发明公开了一种内网审计加密邮件的方法及系统,属于计算机信息安全技术领域。所述方法包括:接收客户端发送的邮件;对所述邮件进行审计,判断所述邮件是否合格;若判定所述邮件合格,则对所述邮件进行加密以得到加密邮件信息;将所述加密邮件信息发送给SMTP服务器。本发明通过所述内网审计加密邮件的方法及系统,实现了在客户端不安装任何模块、证书的前提下,对需要进行加密传输的邮件进行审计。
Description
技术领域
本发明涉及计算机信息安全技术领域,特别涉及一种内网审计加密邮件的方法及系统。
背景技术
通常客户端通过SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)发送邮件时有两种方式,一种是明文发送,一种是加密传输。随着对安全越来越重视,现在许多邮件服务器都要求必须以加密传输的方式工作,以确保数据在传播过程中不被窃取(如Gmail、Hotmail)。然而,在另一方面,企业内部考虑到外发邮件是一种非常常见的泄密的途径,因此对邮件的审计又是极有必要的。但假如邮件是通过加密传输的方式进行发送,那么便给审计邮件带来了困难。
要审计客户端发送的加密邮件,现有技术通常采用以下两种方式。:第一种方式是在客户端安装监控代理,在发送前以API(Application ProgrammingInterface,应用程序编程接口)或HOOK的方式抓取邮件客户端里发送的邮件明文,这种方式依赖于邮件客户端的实现,一般来说兼容性和稳定性都不太好。第二种方式是代理模式,通过MITM(Man-in-the-middle attack,中间人攻击)的手段欺骗客户端,但这种方法会在客户端弹出证书不可信的提示,除非强制在客户端安装伪造的证书,但这种方法会产生信任辨别问题:即客户端可能无法准确辨认出可信任的加密邮件。
发明内容
本发明实施例提供了一种内网审计加密邮件的方法及系统,实现了在客户端不安装任何模块、证书的前提下,对需要进行加密传输的邮件进行审计。
一方面,本发明实施例提供了一种内网审计加密邮件的方法,所述方法包括:
接收客户端发送的邮件;
对所述邮件进行审计,判断所述邮件是否合格;
若判定所述邮件合格,则对所述邮件进行加密以得到加密邮件信息;
将所述加密邮件信息发送给SMTP服务器。
另一方面,本发明实施例提供了一种内网审计加密邮件的系统,包括SMTP服务器和客户端,所述内网审计加密邮件的系统还包括一邮件审计装置,所述邮件审计装置包括:
第一接收模块,用于接收客户端发送的邮件;
审计模块,用于对所述邮件进行审计,判断所述邮件是否合格;
加密模块,用于若审计模块判定所述邮件合格,则对所述邮件进行加密以得到加密邮件信息;
第一发送模块,用于将所述加密邮件信息发送给SMTP服务器。
本发明提供的技术方案带来的有益效果是:
从上述本发明实施例可知,由于接收未进行加密的邮件,并对所述邮件进行审计,判定所述邮件合格时,对所述邮件进行加密并发送给SMTP服务器,因此,实现了在客户端不安装任何模块、证书的前提下,对需要进行加密传输的邮件进行审计。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例一提供的内网审计加密邮件的方法流程图;
图2为本发明实施例二提供的内网审计加密邮件的方法流程图;
图3为本发明实施例三提供的内网审计加密邮件的系统结构示意图;
图4为本发明实施例三提供的审计装置结构示意图;
图5为本发明实施例三提供的SMTP服务器结构示意图;
图6为本发明实施例三提供的客户端结构示意图;
图7为本发明实施例三提供的审计装置审计模块结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
实施例一:
本发明实施例提供的内网审计加密邮件的方法,如图1所示,该方法步骤包括:
101:接收客户端发送的邮件。客户端发送的邮件是未加密邮件,以便进行邮件审计。
102:对所述邮件进行审计,判断所述邮件是否合格。
103:若判定所述邮件合格,则对所述邮件进行加密以得到加密邮件信息。SMTP服务器必须以加密传输的方式工作,以确保数据在传播过程中不被窃取,所以将审计合格的邮件进行加密。
104:将所述加密邮件信息发送给SMTP服务器。SMTP服务器将所述加密邮件信息发送到目标地址,与邮件在客户端一开始就是以加密传输的情况相同。
本实施例通过对所述邮件进行审计,判断所述邮件是否合格,若判定所述邮件合格,则对所述邮件进行加密以得到加密邮件信息,将所述加密邮件信息发送给SMTP服务器,因此,实现了在客户端不安装任何模块、证书的前提下,对需要进行加密传输的邮件进行审计。
实施例二:
本发明实施例二提供的内网审计加密邮件的方法,如图2所示,该方法步骤包括:
201:发送邮件,所述邮件未进行加密。客户端发送的邮件是未加密邮件,以便进行邮件审计。
202:接收客户端发送的邮件。与本发明实施例一的步骤101相同,此处不再赘述。
203:对所述邮件进行解析,并获取邮件信息和邮件内容;所述邮件信息包括发件人地址、收件人地址、主题、邮件大小和发送时间中的其中一项或多项。例如,对所述邮件进行解析,并获取邮件信息和邮件内容,所述邮件信息具体为:发件人地址是hongshan163.com;收件人地址是WJ2505sina.com;主题是关于周例会的通知;邮件大小为283k;发送时间为2014年4月21日。
204:使用预设的关键词对所述邮件信息和/或所述邮件内容进行过滤,若所述邮件信息和/或所述邮件内容与所述关键词匹配,则判定所述邮件不合格,若所述邮件信息和/或所述邮件内容与所述关键词不匹配,则判定所述邮件合格。例如,使用预设的关键词“预算”对所述邮件信息和/或所述邮件内容进行过滤,所述邮件信息和/或所述邮件内容与所述关键词不匹配,判定所述邮件合格。
205a:若判定所述邮件合格,则对所述邮件进行加密以得到加密邮件信息。与本发明实施例一的步骤103相同,此处不再赘述。
206a:将所述加密邮件信息发送给SMTP服务器。与本发明实施例一的步骤104相同,此处不再赘述。
207a:接收加密邮件信息。
208a:根据所述加密邮件信息的目标地址发送所述加密邮件信息。将所述加密邮件信息发送到目标地址,与客户端一开始就是以加密传输的情况相同。
205b:若判定所述邮件不合格,则将与所述邮件对应的不合格信息发送给所述客户端。将与所述邮件对应的不合格信息发送所述客户端,以使客户端显示所述邮件对应的不合格信息。例如,使用预设的关键词“周例会”对所述邮件信息和/或所述邮件内容进行过滤,所述邮件信息中主题与所述关键词匹配,则判定所述邮件不合格,将与所述邮件对应的不合格信息发送给所述客户端,以便客户端将所述邮件对应的不合格信息显示。
206b:接收并显示与所述邮件对应的不合格信息。即将邮件内审不合格的信息反馈给客户。
在本实施例中,步骤205a、206a为一个方法步骤分支、步骤205b、206b为另一个方法步骤分支,这两个分支不同时执行,一次只执行其中一个方法步骤分支,具体情况视步骤204的判断结果而定。
本实施例中的步骤203和步骤204是实施例一中步骤102的细化步骤。
本实施例通过对所述邮件进行解析,并获取邮件信息和邮件内容,使用预设的关键词对所述邮件信息和/或所述邮件内容进行过滤,判断所述邮件是否合格,若判定所述邮件合格,则对所述邮件进行加密,将所述加密邮件信息发送给SMTP服务器,因此,实现了在客户端不安装任何模块、证书的前提下,对需要进行加密传输的邮件进行审计。
实施例三:
与一种内网审计加密邮件的方法相对应,本发明还提供一种内网审计加密邮件的系统的实施例。
如图3所示,一种内网审计加密邮件的系统包括SMTP服务器50和客户端60,所述内网审计加密邮件的系统还包括一邮件审计装置40。
如图4所示,审计装置40包括第一接收模块410、审计模块420、加密模块430和第一发送模块440。
第一接收模块410,用于接收客户端发送的邮件。客户端发送的邮件是未加密邮件,以便进行邮件审计。
审计模块420,用于对所述邮件进行审计,判断所述邮件是否合格。
加密模块430,用于若审计模块判定所述邮件合格,则对所述邮件进行加密以得到加密邮件信息。SMTP服务器必须以加密传输的方式工作,以确保数据在传播过程中不被窃取,所以加密模块430将审计合格的邮件进行加密。
第一发送模块440,用于将所述加密邮件信息发送给SMTP服务器。SMTP服务器将所述加密邮件信息发送到目标地址,与邮件在客户端一开始就是以加密传输的情况相同。
可选地,审计装置40还包括第二发送模块450,用于若审计模块420判定所述邮件不合格,则将与所述邮件对应的不合格信息发送给所述客户端。例如,使用预设的关键词“周例会”对所述邮件信息和/或所述邮件内容进行过滤,所述邮件信息中主题与所述关键词匹配,则判定所述邮件不合格,第二发送模块450将与所述邮件对应的不合格信息发送给所述客户端,以便客户端将所述邮件对应的不合格信息显示。
如图7所示,审计模块420包括解析模块421和过滤模块422。
解析模块421,用于对所述邮件进行解析,并获取邮件信息和邮件内容;所述邮件信息包括发件人地址、收件人地址、主题、邮件大小和发送时间中的其中一项或多项。例如,解析模块421对所述邮件进行解析,并获取邮件信息和邮件内容,所述邮件信息具体为:发件人地址是hongshan163.com;收件人地 址是WJ2505sina.com;主题是关于周例会的通知;邮件大小为283k;发送时间为2014年4月21日。
过滤模块422,用于使用预设的关键词对所述邮件信息和/或所述邮件内容进行过滤,若所述邮件信息和/或所述邮件内容与所述关键词匹配,则判定所述邮件不合格,若所述邮件信息和/或所述邮件内容与所述关键词不匹配,则判定所述邮件合格。例如,过滤模块422使用预设的关键词“预算”对所述邮件信息和/或所述邮件内容进行过滤,所述邮件信息和/或所述邮件内容与所述关键词不匹配,判定所述邮件合格。
如图5所示,SMTP服务器50包括第二接收模块510和第三发送模块520。
第二接收模块510,用于接收加密邮件信息。与现有技术接收客户端发送的加密邮件信息不同,本发明第二接收模块510用于接收审计装置40发送的加密邮件信息。
第三发送模块520,用于根据所述加密邮件信息的目标地址发送所述加密邮件信息。第三发送模块520将所述加密邮件信息发送到目标地址,与客户端一开始就是以加密传输的情况相同。
如图6所示,客户端60包括第四发送模块610和信息显示模块620。
第四发送模块610,用于发送邮件,所述邮件未进行加密。客户端发送的邮件是未加密邮件,以便进行邮件审计。
信息显示模块620,用于接收并显示与所述邮件对应的不合格信息。即将邮件内审不合格的信息反馈给客户。
本发明实施例提供的内网审计加密邮件的系统,通过审计装置对所述邮件进行审计,判断所述邮件是否合格,若判定所述邮件合格,则对所述邮件进行加密以得到加密邮件信息,将所述加密邮件信息发送给SMTP服务器,因此,实现了在客户端不安装任何模块、证书的前提下,对需要进行加密传输的邮件进行审计。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种内网审计加密邮件的方法,其特征在于,所述方法包括:
接收客户端发送的邮件;
对所述邮件进行审计,判断所述邮件是否合格;
若判定所述邮件合格,则对所述邮件进行加密以得到加密邮件信息;
将所述加密邮件信息发送给SMTP服务器。
2.根据权利要求1所述的方法,其特征在于,所述对所述邮件进行审计,判断所述邮件是否合格的步骤之后还包括:
若判定所述邮件不合格,则将与所述邮件对应的不合格信息发送给所述客户端。
3.根据权利要求1所述的方法,其特征在于,所述对所述邮件进行审计,判断所述邮件是否合格的步骤包括:
对所述邮件进行解析,并获取邮件信息和邮件内容;所述邮件信息包括发件人地址、收件人地址、主题、邮件大小和发送时间中的其中一项或多项;
使用预设的关键词对所述邮件信息和/或所述邮件内容进行过滤,若所述邮件信息和/或所述邮件内容与所述关键词匹配,则判定所述邮件不合格,若所述邮件信息和/或所述邮件内容与所述关键词不匹配,则判定所述邮件合格。
4.根据权利要求2所述的方法,其特征在于,在所述接收客户端发送的邮件的步骤之前还包括:
发送邮件,所述邮件未进行加密;
在所述将与所述邮件对应的不合格信息发送给所述客户端的步骤之后还包括:
所述客户端接收并显示与所述邮件对应的不合格信息。
5.根据权利要求1所述的方法,其特征在于,在将所述加密邮件信息发送给SMTP服务器的步骤之后还包括:
接收所述加密邮件信息;
根据所述加密邮件信息的目标地址发送所述加密邮件信息。
6.一种内网审计加密邮件的系统,包括SMTP服务器和客户端,其特征在于,所述内网审计加密邮件的系统还包括一邮件审计装置,所述邮件审计装置包括:
第一接收模块,用于接收客户端发送的邮件;
审计模块,用于对所述邮件进行审计,判断所述邮件是否合格;
加密模块,用于若审计模块判定所述邮件合格,则对所述邮件进行加密以得到加密邮件信息;
第一发送模块,用于将所述加密邮件信息发送给SMTP服务器。
7.根据权利要求6所述的内网审计加密邮件的系统,其特征在于,所述邮件审计装置还包括:
第二发送模块,用于若审计模块判定所述邮件不合格,则将与所述邮件对应的不合格信息发送给所述客户端。
8.根据权利要求6所述的内网审计加密邮件的系统,其特征在于,所述审计模块包括:
解析模块,用于对所述邮件进行解析,并获取邮件信息和邮件内容;所述邮件信息包括发件人地址、收件人地址、主题、邮件大小和发送时间中的其中一项或多项;
过滤模块,用于使用预设的关键词对所述邮件信息和/或所述邮件内容进行过滤,若所述邮件信息和/或所述邮件内容与所述关键词匹配,则判定所述邮件不合格,若所述邮件信息和/或所述邮件内容与所述关键词不匹配,则判定所述邮件合格。
9.根据权利要求6所述的内网审计加密邮件的系统,其特征在于,所述SMTP服务器包括:
第二接收模块,用于接收加密邮件信息;
第三发送模块,用于根据所述加密邮件信息的目标地址发送所述加密邮件信息。
10.根据权利要求7所述的内网审计加密邮件的系统其特征在于,所述客户端包括:
第四发送模块,用于发送邮件,所述邮件未进行加密;
信息显示模块,用于接收并显示与所述邮件对应的不合格信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410172735.2A CN105024979A (zh) | 2014-04-25 | 2014-04-25 | 一种内网审计加密邮件的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410172735.2A CN105024979A (zh) | 2014-04-25 | 2014-04-25 | 一种内网审计加密邮件的方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105024979A true CN105024979A (zh) | 2015-11-04 |
Family
ID=54414693
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410172735.2A Pending CN105024979A (zh) | 2014-04-25 | 2014-04-25 | 一种内网审计加密邮件的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105024979A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105554745A (zh) * | 2016-01-27 | 2016-05-04 | 广东欧珀移动通信有限公司 | 一种信息的管理方法及系统 |
CN106850560A (zh) * | 2016-12-26 | 2017-06-13 | 沈阳通用软件有限公司 | 一种互联网邮件安全发送及审计的方法 |
CN112291138A (zh) * | 2020-11-16 | 2021-01-29 | 北京北信源软件股份有限公司 | 一种邮件数据审核方法、装置、电子设备及存储介质 |
CN112688853A (zh) * | 2019-10-18 | 2021-04-20 | 上海越力信息科技有限公司 | 邮箱邮件监管系统及方法 |
CN114520797A (zh) * | 2022-02-14 | 2022-05-20 | 广州拓波软件科技有限公司 | 邮件的智能管控方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040117450A1 (en) * | 2002-12-13 | 2004-06-17 | Campbell David T. | Gateway email concentrator |
US7412489B2 (en) * | 2003-08-21 | 2008-08-12 | Ameriprise Financial, Inc. | Method and system for electronic archival and retrieval of electronic communications |
CN101552742A (zh) * | 2008-04-04 | 2009-10-07 | 村田机械株式会社 | 电子邮件接收装置 |
CN101895578A (zh) * | 2010-07-06 | 2010-11-24 | 国都兴业信息审计系统技术(北京)有限公司 | 基于综合安全审计的文档监控管理系统 |
CN102082804A (zh) * | 2011-03-15 | 2011-06-01 | 合肥华云通信技术有限公司 | 私有云中防邮件泄密的安全检查方法 |
-
2014
- 2014-04-25 CN CN201410172735.2A patent/CN105024979A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040117450A1 (en) * | 2002-12-13 | 2004-06-17 | Campbell David T. | Gateway email concentrator |
US7412489B2 (en) * | 2003-08-21 | 2008-08-12 | Ameriprise Financial, Inc. | Method and system for electronic archival and retrieval of electronic communications |
CN101552742A (zh) * | 2008-04-04 | 2009-10-07 | 村田机械株式会社 | 电子邮件接收装置 |
CN101895578A (zh) * | 2010-07-06 | 2010-11-24 | 国都兴业信息审计系统技术(北京)有限公司 | 基于综合安全审计的文档监控管理系统 |
CN102082804A (zh) * | 2011-03-15 | 2011-06-01 | 合肥华云通信技术有限公司 | 私有云中防邮件泄密的安全检查方法 |
Non-Patent Citations (1)
Title |
---|
戴齐心: "企业信息泄漏防护浅析", 《中国金融电脑》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105554745A (zh) * | 2016-01-27 | 2016-05-04 | 广东欧珀移动通信有限公司 | 一种信息的管理方法及系统 |
CN106850560A (zh) * | 2016-12-26 | 2017-06-13 | 沈阳通用软件有限公司 | 一种互联网邮件安全发送及审计的方法 |
CN112688853A (zh) * | 2019-10-18 | 2021-04-20 | 上海越力信息科技有限公司 | 邮箱邮件监管系统及方法 |
CN112291138A (zh) * | 2020-11-16 | 2021-01-29 | 北京北信源软件股份有限公司 | 一种邮件数据审核方法、装置、电子设备及存储介质 |
CN112291138B (zh) * | 2020-11-16 | 2022-07-26 | 北京北信源软件股份有限公司 | 一种邮件数据审核方法、装置、电子设备及存储介质 |
CN114520797A (zh) * | 2022-02-14 | 2022-05-20 | 广州拓波软件科技有限公司 | 邮件的智能管控方法及装置 |
CN114520797B (zh) * | 2022-02-14 | 2024-02-09 | 广州拓波软件科技有限公司 | 邮件的智能管控方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8261061B2 (en) | Methods and systems for encouraging secure communications | |
JP4148979B2 (ja) | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム | |
US7673004B1 (en) | Method and apparatus for secure IM communications using an IM module | |
CN102045267B (zh) | 消息召回的方法及装置 | |
US20060200527A1 (en) | System, method, and computer program product for communications management | |
CN105024979A (zh) | 一种内网审计加密邮件的方法及系统 | |
US7930541B2 (en) | E-mail communication apparatus | |
US20150215291A1 (en) | Secure decentralized content management platform and transparent gateway | |
US20140101775A1 (en) | Method and system for delivering encrypted data from a gateway server based on a sender preference | |
CN102118381A (zh) | 基于usbkey的安全邮件系统及邮件加密、解密方法 | |
US20120265828A1 (en) | Home bridge system and method of delivering confidential electronic files | |
CN105743917B (zh) | 消息传输方法及终端 | |
US8819412B2 (en) | System and method of delivering confidential electronic files | |
Holst-Christensen et al. | Security issues in SMTP-based email systems | |
JP2008282190A (ja) | ゲートウェイ装置 | |
WO2016115401A1 (en) | System and method for securing electronic messages | |
US10484397B2 (en) | Automatic electronic mail (email) encryption by email servers | |
JP4250148B2 (ja) | セキュアな電子メールフォーマットの伝送 | |
JP7116972B1 (ja) | ファイル転送システム | |
CN112637230B (zh) | 一种即时通信方法及系统 | |
CN103188258B (zh) | 一种实现安全修改信息协议报文的加密装置和方法 | |
Zadgaonkar et al. | Developing a Model to Enhance E-Mail Authentication against E-Mail Address Spoofing Using Application | |
EP2996288B1 (en) | Non-retained message system | |
WO2022264457A1 (ja) | ファイル転送システム | |
JP4244987B2 (ja) | 電子メール処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20151104 |