CN105407094B - 提高电子邮件安全性的方法和装置、安全邮件代理系统 - Google Patents

提高电子邮件安全性的方法和装置、安全邮件代理系统 Download PDF

Info

Publication number
CN105407094B
CN105407094B CN201510822974.2A CN201510822974A CN105407094B CN 105407094 B CN105407094 B CN 105407094B CN 201510822974 A CN201510822974 A CN 201510822974A CN 105407094 B CN105407094 B CN 105407094B
Authority
CN
China
Prior art keywords
mail
clients
account
transmitting terminal
letter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510822974.2A
Other languages
English (en)
Other versions
CN105407094A (zh
Inventor
张永强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Age Of Security Polytron Technologies Inc
Original Assignee
Age Of Security Polytron Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Age Of Security Polytron Technologies Inc filed Critical Age Of Security Polytron Technologies Inc
Priority to CN201510822974.2A priority Critical patent/CN105407094B/zh
Publication of CN105407094A publication Critical patent/CN105407094A/zh
Application granted granted Critical
Publication of CN105407094B publication Critical patent/CN105407094B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及一种提高电子邮件安全性的方法和装置、安全邮件系统,该方法包括:发送端邮件代理获取邮件客户端发送的信头及其对应的信体,并识邮件客户端当前正在使用的邮件账号;发送端邮件代理根据与所述邮件账号相对应的密码学套件对信体进行透明加密处理和/或数字签名处理;发送端邮件代理并将信头以及处理后的信体发送至与所述邮件账号对应的发送端邮件服务器。本发明采用邮件代理的方式实现对邮件的透明加密、数字签名等处理,能为任意的第三方邮件客户端提供端到端的保密通信服务,而且不存在因已删除的文件被恶意恢复而导致泄密的风险。本发明还可以灵活地为每个邮件账号定义不同的密码学套件,为不同邮件账号提供区别化的代理服务。

Description

提高电子邮件安全性的方法和装置、安全邮件代理系统
技术领域
本发明涉及计算机数据通信中的网络安全领域,特别是涉及一种提高电子邮件安全性的方法和装置、安全邮件代理系统。
背景技术
目前,世界各国对互联网信息安全都十分重视,电子邮件作为目前网络人际交往中使用最广泛的通信工具,其信息安全属于重点防护领域。安全电子邮件主要涉及到两个方面,一是邮件客户端所提供的安全性,二是电子邮件消息的安全性。为提高电子邮件的安全性,需要结合密码技术、鉴别技术、病毒防御技术、入侵检测技术等等,目前已发展出PGP(Pretty Good Privacy)、S/MIME(Secure Multipurpose Internet Mail Extensions,多用途网际邮件扩充协议)等多种技术。
现有的安全电子邮件技术大体上可以分为端到端的安全电子邮件技术和传输层的安全电子邮件技术两大类。端到端的安全电子邮件技术保证邮件从发出到被接收的整个过程中,内容无法修改,并且不可否认。PGP和S/MIME是目前两种成熟的端到端的安全电子邮件标准。PGP被广泛采用,通过单向散列算法对邮件内容进行签名,以保证邮件内容无法被修改,使用公钥和私钥技术保证邮件内容保密且不可否认。发信人与收信人的公钥都保存在公开的地方,公钥的权威性则可以由第三方进行签名认证。在PGP系统中,信任是双方的直接关系。S/MIME同PGP一样,利用单向散列算法和公钥与私钥的加密体系。但是S/MIME也有两方面与PGP不同:一是S/MIME的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证;二是S/MIME将信件内容加密签名后作为特殊的附件传送。
电子邮件包括信头和信体,端到端的安全电子邮件技术一般只对信体进行加密和签名,信头则由于邮件传输中寻址和路由的需要,必须保证不变。在一些应用环境下,可能会要求信头在传输过程中也能保密,而传输层的安全电子邮件技术能够实现电子邮件信头在传输过程中也能保密。目前主要有两种方式能够实现电子邮件在传输过程中的安全:一种是利用SSL SMTP和SSL POP;另一种是利用VPN或者其他IP通道技术。
SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)是发信的协议标准,POP(Post Office Protocol,邮箱协议)是收信的协议标准。SSL SMTP和SSL POP即在SSL(Secure Sockets Layer,安全套接层)所建立的安全传输通道上运行SMTP和POP协议,同时又对这两种协议作了一定的扩展,以便更好地支持加密认证和传输。这种模式要求客户端的E-mail软件和服务器端的E-mail服务器都支持并且都必须安装SSL证书。基于VPN(Virtual Private Network,虚拟专用网络)和IP通道技术,封装所有的TCP/IP服务,也是实现安全电子邮件传输的一种方法。
传输层的安全电子邮件技术需要所有邮件服务器均基于相同的技术标准来提供支持,对于由不同组织来运行维护的公共邮件系统而言,这样的要求往往过于严苛。
邮件客户端在端到端的安全电子邮件技术中扮演重要的角色。邮件客户端主要用来与邮件服务器通信,为用户提供电子邮件的各种常用功能,如创建及管理邮件账号,发送、接收邮件等。对于安全邮件系统的邮件客户端,还需要提供邮件数据加密/解密、邮件内容签名及签名验证、SSL安全通道等安全功能,通常基于PKI(Public Key Infrastructure,公钥基础设施)或者IBC(Identity-BasedCryptograph,基于标识的密码体制)来完成数据加密及数字签名。由于不同的目标客户群对于邮件客户端的选择有不同偏好,没有统一的标准,因此主流的邮件客户端非常多,它们适应于不同的用户。目前尽管制订了很多安全电子邮件的技术标准,但主流邮件客户端对于这些标准的支持程度也有区别。为了解决此问题,目前有一种基于邮件客户端插件的技术方案,通过自动截获邮件发送事件,获取邮件正文和邮件附件,并将其存储到本地系统预定的加密目录下,然后加密已存储的邮件附件,并将加密后的邮件附件添加到邮件对象中。目前还有一种邮件加密/解密系统,包括多个相互间有通信连接的计算机,计算机安装有邮件通信软件及一个邮件加密/解密单元,通过该邮件通信软件创建需加密的邮件的内文及/或附件档案,邮件加密单元中包含一个创建子模块,用于在邮件通信软件提供的邮件创建界面中创建需加密的邮件的内文及/或附件档案。
但上述技术方案存在以下几个方面的缺点:
(1)在邮件客户端中设计特定模块或者邮件插件,来进行安全邮件的加密/解密处理,这种设计模式不具有通用性,必须针对不用的邮件客户端定制开发,而且某些邮件客户端可能不支持安全插件;
(2)邮件正文及附件在加密之前被保存到本地文件夹,这样就有可能被文件系统的过滤器截获,并且在文件系统中留下痕迹,尽管在完成加密之后这些文件会被删除,但也存在因被恶意恢复而导致泄密的风险;
(3)现有技术中针对邮件客户端所有发送的邮件进行加密处理,但邮件客户端可能需要同时处理多个邮件账号的发送/接收邮件工作,其中某些邮件账号可能需要加密,另一些账号可能希望以明文方式发送,但目前安装安全插件的形式无法实现区别化处理。
发明内容
基于此,为解决现有技术中的问题,本发明提供一种提高电子邮件安全性的方法、装置及安全邮件代理系统,通过邮件代理实现电子邮件的透明加密/解密,支持任意的第三方邮件客户端,有效提高电子邮件的安全性。
为实现上述目的,本发明实施例采用以下技术方案:
一种提高电子邮件安全性的方法,包括如下步骤:
发送端邮件代理与邮件客户端进行通信连接,获取所述邮件客户端发送的信头及其对应的信体,并识别所述邮件客户端当前正在使用的邮件账号;
所述发送端邮件代理根据与所述邮件账号相对应的密码学套件对所述信体进行透明加密处理和/或数字签名处理;
所述发送端邮件代理与所述邮件账号对应的发送端邮件服务器进行通信连接,并将所述信头以及处理后的所述信体发送至所述发送端邮件服务器。
一种提高电子邮件安全性的装置,包括:
第一通信模块,用于与邮件客户端和发送端邮件服务器进行通信连接;
第一获取模块,用于在所述连接模块与所述邮件客户端进行通信连接后,获取所述邮件客户端发送的信头及其对应的信体;
第一识别模块,用于识别所述邮件客户端当前正在使用的邮件账号;
第一密码学处理模块,用于根据与所述邮件账号相对应的密码学套件对所述信体进行透明加密处理和/或数字签名处理;
第一发送模块,用于在所述连接模块与所述邮件账号相对应的发送端邮件服务器进行通信连接后,将所述信头以及处理后的所述信体发送至与所述邮件账号相对应的发送端邮件服务器。
一种提高电子邮件安全性的方法,包括如下步骤:
接收端邮件代理与邮件客户端进行通信连接,并识别所述邮件客户端当前正在使用的邮件账号;
所述接收端邮件代理与所述邮件账号相对应的接收端邮件服务器进行通信连接,获取所述接收端邮件服务器发送的信头及其对应的信体;
所述接收端邮件代理根据与所述邮件账号相对应的密码学套件对所述信体进行透明解密处理和/或数字签名验证处理;
所述接收端邮件代理将所述信头以及处理后的所述信体发送至所述邮件客户端。
一种提高电子邮件安全性的装置,包括:
第二通信模块,用于与接收端邮件服务器和邮件客户端进行通信连接;
第二识别模块,用于识别邮件客户端当前正在使用的邮件账号;
第二获取模块,用户在所述第二通信模块与所述邮件账号对应的接收端邮件服务器进行通信连接后,获取所述接收端邮件服务器发送的信头及其对应的信体;
第二密码学处理模块,用于根据与所述邮件账号相对应的密码学套件对所述信体进行透明解密处理和/或数字签名验证处理;
第二发送模块,用于在所述第二通信模块与所述邮件客户端进行通信连接后,将所述信头以及处理后的所述信体发送至所述邮件客户端。
一种安全邮件代理系统,包括上述的提高电子邮件安全性的装置。
本发明采用邮件代理的方式实现对电子邮件的透明加密、数字签名等处理,能为任意的第三方邮件客户端提供端到端的保密通信服务,最大限度保证了用户选择邮件客户端的自由度。而且,信体(包括邮件正文及邮件附件)的加密过程和解密过程均为透明处理,不会在文件系统中存储,因此不会在文件系统中留下痕迹,不存在因已删除的文件被恶意恢复而导致泄密的风险。另外,基于本发明还可以灵活地为每个邮件账号定义不同的密码学套件,为不同邮件账号提供区别化的邮件代理服务,以满足不同用户的需求。
附图说明
图1为本发明中发信人发出电子邮件到收信人接收此电子邮件的数据流示意图;
图2为本发明的提高电子邮件安全性的方法在实施例一中的流程示意图;
图3为本发明的提高电子邮件安全性的装置在实施例二中的结构示意图;
图4为本发明的提高电子邮件安全性的方法在实施例三中的流程示意图;
图5为本发明的提高电子邮件安全性的装置在实施例四中的结构示意图;
图6为本发明的安全邮件代理系统在实施例六中的结构示意图。
具体实施方式
下面将结合较佳实施例及附图对本发明的内容作进一步详细描述。显然,下文所描述的实施例仅用于解释本发明,而非对本发明的限定。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。应当说明的是,本发明实施例中描述的邮件代理(包括发送端邮件代理和接收端邮件代理)既可以配置在运行邮件客户端的同一个主机上,也可以以邮件网关的形式为多个主机提供代理服务。本实施例中描述的邮件客户端,指使用IMAP/POP3/SMTP等协议收发电子邮件的软件,包括Outlook、FoxMail、163、Gmail等等。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部内容。
实施例一
图1显示的是发信人发出电子邮件到收信人接收此电子邮件的数据流示意图,而图2是本发明的提高电子邮件安全性的方法在实施例一中的流程示意图。本实施例一的提高电子邮件安全性的方法是从图1中所示的发送端邮件代理的角度进行说明的。如图2所示,本实施例一中发送端邮件代理的处理过程包括以下步骤:
步骤S110,发送端邮件代理与邮件客户端A进行通信连接,获取邮件客户端A发送的信头及其对应的信体;
具体的,在发送邮件的过程中,发送端邮件代理模拟发送端邮件服务器的角色,为邮件客户端A提供SMTP服务。运行在邮件客户端中的SMTP客户端发起建立一个与运行在发送端邮件代理上的SMTP服务器之间的TCP连接,邮件客户端A和接收端邮件代理先执行SMTP握手操作,在SMTP握手阶段,邮件客户端中的SMTP客户端向接收端邮件代理上的SMTP服务器分别发送发信人信息和收信人信息(即信头),握手完毕后,邮件客户端A向发送端邮件代理发出邮件消息,该邮件消息即信体,包括邮件正文和邮件附件。
步骤S120,识别邮件客户端A当前正在使用的邮件账号;
邮件客户端A支持同时保存多个邮件账号,分别对应于不同的发送端邮件服务器。发送端邮件代理需要对邮件客户端A使用的邮件账号进行区分,以便为不同的邮件账号提供区别化的代理服务。
步骤S130,发送端邮件代理根据与所述邮件账号相对应的密码学套件对所述信体进行透明加密处理和/或数字签名处理;
在发送端邮件代理中需要为每一个邮件账号分别配置一个密码学套件,该密码学套件包括加密算法、密钥长度、密钥、是否启用数字签名以及数字签名算法等参数。当邮件客户端A选定使用某个特定的邮件账号来发送邮件时,发送端邮件代理需要自动选择与之相对应的密码学套件对信体进行透明加密处理和/或数字签名处理,进一步的,还可以使用数字信封格式对加密数据进行封装。
在本实施例一中,发送端邮件代理对邮件正文及邮件附件进行透明加密处理,即在加密之后会进行信息伪装,对于发送端邮件服务器而言,发送的邮件不是乱码而是一个有效的邮件,透明加密实现了两个有效邮件之间格式的自动转换。通过透明加密不会在文件系统中进行存储操作,因此不会在文件系统中留下痕迹,也就不存在因已删除的文件被恶意恢复而导致泄密的风险。
数字签名技术是目前较为成熟的技术,其原理是将摘要信息用发送者的私钥加密,然后与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,将其与解密的摘要信息对比,如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息已被修改过,因此数字签名技术能够验证信息的完整性,而且具有不可抵赖性。在本发明实施例一中,可根据需求选择对信体进行数字签名处理或上述的透明加密处理。当然,为了进一步提高电子邮件的安全性,可选择同时对信体进行透明加密处理和数字签名处理,例如,将透明加密处理后的密文隐藏在PDF文档中,然后对PDF文档进行数字签名处理,这样收信人可以通过验证PDF文档签名有效性的方式来进行数字签名验证处理。
步骤S140,发送端邮件代理与邮件账号对应的发送端邮件服务器进行通信连接,并将所述信头以及处理后的所述信体发送至所述发送端邮件服务器。
在发送端邮件代理对邮件正文及邮件附件进行密码学处理(包括透明加密处理和/或数字签名处理)后,发送端邮件代理需要将其发送给发送端邮件服务器。具体的,参照图1所示,发送端邮件代理和发送端邮件服务器进行通信连接,两者进行握手操作,在握手阶段发送端邮件代理将信头(包括发信人信息和收信人信息)发送至发送端邮件服务器,握手完毕后,发送端邮件代理再向发送端服务器发出信体,包括邮件正文和邮件附件,在一种可选的实施方式中,发送端邮件代理向发送端服务器发送的邮件附件中包含了对原始的邮件正文和邮件附件执行透明加密和/或数字签名的结果,即对透明加密和/或数字签名后的数据进行打包(例如打包为PDF格式),而发送端邮件代理向发送端服务器发送的邮件正文可以通过特定格式的内容(文字或图片等)来标识这是一封密文邮件。
在识别邮件客户端A当前正在使用的邮件账号时,可采用多种方法。例如,发送端邮件代理在获取信头中的发信人信息(发信人的邮件地址)之后就能直接判断出邮件账号。还可以使用其它多种手段来区分邮件客户端A正在使用哪一个邮件账号,比如在邮件客户端A与发送端邮件代理的通信过程中并非使用标准的邮件协议(如SMTP、POP3等)通讯端口,而是为每个邮件账号配置一个不同的通讯端口,这样接收端邮件代理通过通讯端口就能自动识别邮件账号并自动选择与之相应的密码学套件。据分析,通讯端口的最大数量可以有65535个,但是实际上常用的通讯端口较少,由此可以看出未定义的通讯端口相当多,因此上述方法十分具备可行性。
还有一种可行的方式是发送端邮件代理获取邮件客户端A发送的邮件账号认证报文,并根据该邮件账号认证报文识别邮件客户端A当前正在使用的邮件账号。具体的,邮件客户端A与发送端邮件代理建立通信连接之后,发送端邮件代理会根据需求与发送端邮件服务器进行通信。当邮件客户端A发起邮件账号认证流程后,发送端邮件代理需要将邮件客户端A发送的邮件账号认证报文立即转发到发送端邮件服务器,只有在发送端邮件服务器成功完成了账号认证后,发送端邮件代理才允许邮件客户端A执行发送邮件的操作。因此,在这个过程中发送端邮件代理可以根据邮件账号认证报文来识别邮件客户端A当前正在使用的邮件账号。另外,由于在此过程中需要对邮件账号认证过程予以保护,因此,发送端邮件代理与发送端邮件服务器之间的通信连接可以采用SSL连接,以进一步提高安全性。
要实现端到端的邮件通信,通信双方还必须建立统一的信任源。对于PKI密码体制,需要为各个邮件用户建立一个公开的PKI公钥证书库,然后为每个邮件用户颁发一个数字证书,该数字证书的甄别名(DN)中包含该用户的邮件地址。常用的方法是基于LDAP(Lightweight Directory Access Protocol,轻量目录访问协议)服务器来发布数字证书。因此,在本实施例一中,若采用PKI密码体制,则发送端邮件代理需要访问PKI公钥证书库获得与收信人信息相对应的数字证书,例如通过访问LDAP服务器来获取收信人的数字证书,然后根据数字证书中的公钥以及当前邮件账号相对应的密码学套件对信体进行透明加密处理。
对于IBC密码体制,则需要可信第三方来为各个邮件用户运行一个密钥管理中心(PKG),在验证邮件用户的身份有效之后,为各邮件用户分发IBC密钥对。使用IBC密码体制的优点是不需要一个公开的信息库来分发其他用户的公钥,因为用户的邮件地址往往就是该用户的公钥。因此,在本实施例一中,若采用IBC密码体制,则发送端邮件代理可以根据密钥管理中心分发的IBC密钥对对信体进行透明加密处理。
发送端邮件代理可以通过上述两种方式来为每个邮件账号绑定一个数字证书或者IBC密钥对,用于完成透明加密处理和/或数字签名处理。
另外,若邮件客户端A需要群发加密邮件时,发送端邮件代理可以根据每个收信人(从信头中可以获得收信人信息)相对应的公钥进行透明加密处理。
本实施例采用邮件代理的方式,通过发送端邮件代理实现对电子邮件的透明加密、数字签名等处理,能为任意的第三方邮件客户端A提供服务。发送端邮件代理可以和邮件客户端A运行在同一个主机,也可以以邮件网关的形式为一个域提供服务。发送端邮件代理中可配置SSL模块,通过SSL协议与邮件客户端A通信连接,这样可以避免通信报文被监听,进一步提高了电子邮件的安全性。
实施例二
根据上述本发明的提高电子邮件安全性的方法,本实施例二还提供一种提高电子邮件安全性的装置,下面结合附图及较佳实施例对本实施例二中的提高电子邮件安全性的装置进行详细说明。
图3是本发明的提高电子邮件安全性的装置在实施例二中的结构示意图,该提高电子邮件安全性的装置能以邮件代理的方式为任意的第三方邮件客户端提供透明加密、数字签名等服务,相当于图1中所示的发送端邮件代理。如图3所示,且一并参照图1和图2,该提高电子邮件安全性的装置包括:
第一通信模块110,用于与邮件客户端A和发送端邮件服务器进行通信连接;
第一获取模块120,用于在所述连接模块与邮件客户端A进行通信连接后,获取邮件客户端A发送的信头及其对应的信体;
第一识别模块130,用于识别邮件客户端A当前正在使用的邮件账号;
第一密码学处理模块140,用于根据与所述邮件账号相对应的密码学套件对所述信体进行透明加密处理和/或数字签名处理;
第一发送模块150,用于在所述连接模块与所述邮件账号相对应的发送端邮件服务器进行通信连接后,将所述信头以及处理后的所述信体发送至与所述邮件账号相对应的发送端邮件服务器。
具体的,在发送邮件的过程中,该提高电子邮件安全性的装置模拟发送端邮件服务器的角色,为邮件客户端A提供SMTP服务。首先,邮件客户端A与第一通信模块110进行通信连接,然后邮件客户端和第一获取模块120先执行SMTP握手操作,在握手阶段,邮件客户端A向第一获取模块120发送信头(包括收信人信息和发信人信息,即指出发信人和收信人的邮件地址),握手完毕后,邮件客户端A向第一获取模块120发出邮件消息,该邮件消息即信体,包括邮件正文和邮件附件。
由于邮件客户端A支持同时保存多个邮件账号,不同邮件账号分别对应于不同的发送端邮件服务器。因此,第一识别模块130对邮件客户端A使用的邮件账号进行区分,以便为不同的邮件账号提供区别化的代理服务。
在本实施例二中的提高电子邮件安全性的装置中,为每一个邮件账号分别配置一个密码学套件,该密码学套件包括加密算法、密钥长度、密钥、是否启用数字签名以及数字签名算法等参数。当邮件客户端A选定使用某个特定的邮件账号来发送邮件时,提高电子邮件安全性的装置中的第一密码学处理模块140需要自动选择与之相对应的密码学套件对信体进行透明加密处理和/或数字签名处理。
在本实施例二中,第一密码学处理模块140对邮件正文及邮件附件进行透明加密处理,不会在文件系统中进行存储,因此不会在文件系统中留下痕迹,也就不存在因已删除的文件被恶意恢复而导致泄密的风险。
在本实施例二中,第一密码学处理模块140可根据需求选择对信体进行数字签名处理或上述的透明加密处理。当然,为了进一步提高电子邮件的安全性,可选择同时对信体进行透明加密处理和数字签名处理,例如,第一密码学处理模块140将透明加密处理后的密文隐藏在PDF文档中,然后对PDF文档进行数字签名处理,这样收信人可以通过验证PDF文档签名有效性的方式来进行数字签名验证处理。
在第一密码学处理模块140对信体进行密码学处理(包括透明加密处理和/或数字签名处理)后,第一发送模块150需要将其发送给发送端邮件服务器。具体的,第一通信模块110和发送端邮件服务器进行通信连接,然后第一发送模块150和发送端邮件服务器进行握手操作,在握手阶段第一发送模块150将信头(包括发信人信息和收信人信息)发送至发送端邮件服务器,握手完毕后,第一发送模块150再向发送端服务器发出邮件消息(包括邮件正文和邮件附件)。
第一识别模块130在识别邮件客户端A当前正在使用的邮件账号时,可采用多种方法。比如本实施例二的提高电子邮件安全性的装置与邮件客户端A的通讯端口并非使用标准的邮件协议(如SMTP、POP3等)通讯端口,而是为每个邮件账号配置一个不同的通讯端口。这样不同的通讯端口就对应于不同的邮件账号,第一识别模块130通过通讯端口就能识别出邮件客户端A当前正在使用的邮件账号。
还有一种可行的方式是第一获取模块120获取邮件客户端A发送的邮件账号认证报文,第一识别模块130根据邮件账号认证报文识别邮件客户端A当前正在使用的邮件账号。具体的,邮件客户端A与第一通信模块110建立通信连接之后,提高电子邮件安全性的装置会根据需求与外部邮件服务器通信。当邮件客户端A发起邮件账号认证流程时,提高电子邮件安全性的装置需要将邮件客户端A发送的邮件账号认证报文立即转发到外部服务器,只有在外部邮件服务器成功完成了账号认证后,提高电子邮件安全性的装置才允许邮件客户端A执行发送邮件的操作。因此,在这个过程中第一识别模块130可以根据邮件账号认证报文来识别邮件客户端A当前正在使用的邮件账号。
要实现端到端的邮件通信,通信双方还必须建立统一的信任源。对于PKI密码体制,需要为各个邮件用户建立一个公开的PKI公钥证书库,然后为每个邮件用户颁发一个数字证书,该数字证书的甄别名(DN)中包含该用户的邮件地址。常用的方法是基于LDAP服务器来发布数字证书。因此,在本实施例二中,若采用PKI密码体制,则如图3所示,第一密码学处理模块140包括访问模块141,用于访问PKI公钥证书库,获得与所述收信人信息相对应的数字证书,例如通过访问LDAP服务器来获取收信人的数字证书,然后第一密码学处理模块140根据所述数字证书中的公钥以及邮件账号相对应的密码学套件对信体进行透明加密处理。
对于IBC密码体制,则需要可信第三方来为各个邮件用户运行一个密钥管理中心(PKG),在验证邮件用户的身份有效之后,为各邮件用户分发IBC密钥对。使用IBC密码体制的优点是不需要一个公开的信息库来分发其他用户的公钥,因为用户的邮件地址往往就是该用户的公钥。因此,在本实施例二中,若采用IBC密码体制,则第一密码学处理模块140根据密钥管理中心分发的IBC密钥对对信体进行透明加密处理。
第一密码学处理模块140可以通过上述两种方式来为每个邮件账号绑定一个数字证书或者IBC密钥对,用于完成透明加密处理和/或数字签名处理。
另外,若邮件客户端A需要群发加密邮件时,第一密码学处理模块140可以根据每个收信人(从信头中可以获得收信人信息)相对应的公钥进行透明加密处理。
本实施例二中的提高电子邮件安全性的装置采用邮件代理的方式实现对电子邮件的透明加密、数字签名等处理,能为任意的第三方邮件客户端A提供服务。该提高电子邮件安全性的装置可以配置在邮件客户端A所处的主机上,也可以部署在邮件网关中,以邮件网关的形式为一个域提供服务。该提高电子邮件安全性的装置中的第一通信模块110可配置SSL模块,通过SSL协议与邮件客户端A进行通信连接,这样可以避免通信报文被监听,进一步提高电子邮件的安全性。
本实施例二提供的提高电子邮件安全性的装置可执行本发明实施例一所提供的提高电子邮件安全性的方法,具备执行方法相应的功能模块和有益效果。
实施例三
图4是本发明的提高电子邮件安全性的方法在实施例三中的流程示意图,本实施例三的提高电子邮件安全性的方法是从接收端邮件代理的角度进行说明的,与实施例一中发送端邮件代理的处理过程相对应。如图4所示,且一并参照图1至图3,本实施例三中接收端邮件代理的处理过程包括以下步骤:
步骤S310,接收端邮件代理与邮件客户端B进行通信连接,并识别邮件客户端B当前正在使用的邮件账号;
具体的,在接收邮件的过程中,接收端邮件代理模拟接收端邮件服务器的角色,为邮件客户端B提供POP3、IMAP等服务。对于不同的邮件协议,邮件客户端B均能发起建立与接收端邮件代理之间的连接,例如图1中示出了当邮件客户端B采用POP3邮件协议或IMAP邮件协议时,其与接收端邮件代理之间的连接方式。与由于邮件客户端B支持同时保存多个邮件账号,各邮件账号分别对应于不同的接收端邮件服务器,因此接收端邮件代理需要对邮件客户端B使用的邮件账号进行区分,以便为不同的邮件账号提供区别化的代理服务。
步骤S320,所述接收端邮件代理与所述邮件账号相对应的接收端邮件服务器进行通信连接,获取所述接收端邮件服务器发送的信头及其对应的信体;
接收端邮件代理识别出邮件客户端B当前使用的邮件账号后,参照图1所示,针对于不同的邮件协议(比如POP3或IMAP),接收端邮件代理均可进行与该邮件账号相对应的接收端邮件服务器的通信连接,之后接收端邮件代理便可以接收该接收端邮件服务器发送的电子邮件,具体包括信头及其对应的信体。
步骤S330,所述接收端邮件代理根据与所述邮件账号相对应的密码学套件对所述信体进行透明解密处理和/或数字签名验证处理;
在接收端邮件代理中需要为每一个邮件账号分别配置一个密码学套件,该密码学套件与发送端邮件代理中的密码学套件存在对应关系,例如,发送端邮件代理的密码学套件中定义了某加密算法,则接收端邮件代理中的密码学套件选用相对应的解密算法,当发送端邮件代理启动数字签名时,接收端邮件代理则要进行数字签名验证。当邮件客户端B选定使用某个特定的邮件账号来接收邮件时,接收端邮件代理需要自动选择与之相对应的密码学套件对已获取的信体进行透明解密处理和/或数字签名验证处理。
在本实施例三中,接收端邮件代理对邮件正文及邮件附件进行透明解密处理,不会在文件系统中进行存储,因此不会在文件系统中留下痕迹,也就不存在因已删除的文件被恶意恢复而导致泄密的风险。
数字签名验证是与数字签名相对应的处理过程,数字签名相当于加密过程,数字签名验证则相当于解密过程,通过数字签名验证能够验证信息的完整性。在本发明实施例三中,若信体在发送过程中已被数字签名处理,则接收端邮件代理对其进行数字签名验证处理。例如,若透明加密处理后的密文隐藏在PDF文档中,数字签名为PDF文档签名,则接收端邮件代理可以通过验证PDF文档签名有效性的方式来进行数字签名验证处理。
步骤S340,所述接收端邮件代理将所述信头以及处理后的所述信体发送至邮件客户端B。
在接收端邮件代理对信体进行密码学处理(包括透明解密处理和/或数字签名验证处理)后,接收端邮件代理需要将其与信头一齐发送给邮件客户端B,以便用户通过邮件客户端B查看电子邮件。在一种可选的实施方式中,若发送端邮件代理向发送端服务器发送的邮件附件中包含了对原始的邮件正文和邮件附件执行透明加密和/或数字签名的结果,即对透明加密和/或数字签名后的数据进行打包(例如打包为PDF格式),那么接收端邮件代理则要进行相应的解包,例如对PDF格式的邮件附件进行解包处理,则邮件客户端B除了收到发信人发出的邮件附件之外,还会多出一个PDF附件,这样收信人可以通过验证PDF内携带的数字签名来判断发信人的数字签名是否有效。
接收端邮件代理识别邮件客户端B当前正在使用的邮件账号时,可采用多种方法。在一种可选的实施方式中,接收端邮件代理通过其与所述邮件客户端B的通讯端口就能自动识别出邮件客户端B当前正在使用的邮件账号。具体的,在邮件客户端B与接收端邮件代理的通信过程中并非使用标准的邮件协议(如IMAP、POP3等)通讯端口,而是为每个邮件账号配置一个不同的通讯端口,这样通过通讯端口就能自动识别出邮件客户端B当前使用的邮件账号,并自动选择与之相应的密码学套件进行密码学处理。
在另一种可选的实施方式中,接收端邮件代理获取邮件客户端B发送的邮件账号认证报文,并根据该邮件账号认证报文识别邮件客户端B当前正在使用的邮件账号。具体的,邮件客户端B与接收端邮件代理建立通信连接之后,接收端邮件代理会根据需求与接收端邮件服务器进行通信。当邮件客户端B发起邮件账号认证流程后,接收端邮件代理需要将邮件客户端B发送的邮件账号认证报文立即转发到接收端邮件服务器,只有在接收端邮件服务器成功完成了账号认证后,接收端邮件代理才允许邮件客户端B执行接收邮件的操作。因此,在这个过程中接收端邮件代理可以根据邮件账号认证报文来识别邮件客户端B当前正在使用的邮件账号。
参照实施例一和实施例二,要实现端到端的邮件通信,通信双方还必须建立统一的信任源。在本实施例三中,若采用PKI密码体制,则接收端邮件代理需要访问PKI公钥证书库获得与信头中的发信人信息相对应的数字证书,例如通过访问LDAP服务器来获取发信人的数字证书,然后根据该数字证书以及当前邮件账号相对应的密码学套件对信体进行数字签名验证处理。
仍参照实施例一和实施例二,在本实施例三中,若采用IBC密码体制,则接收端邮件代理可以根据密钥管理中心分发的IBC密钥对对信体进行透明解密处理。
本实施例三通过接收端邮件代理实现对电子邮件的透明解密、数字签名验证等处理,能为任意的第三方邮件客户端B提供接收邮件的服务。接收端邮件代理可以和邮件客户端B运行在同一个主机,也可以通过邮件网关的形式为一个域提供邮件代理服务。接收端邮件代理中可配置SSL模块,通过SSL协议与邮件客户端B、接收端邮件服务器进行通信连接,这样可以避免通信报文被监听,进一步提高了电子邮件的安全性。
实施例四
根据上述实施例三中提供的提高电子邮件安全性的方法,本实施例四还提供一种提高电子邮件安全性的装置,下面结合附图及较佳实施例对本实施例四中的提高电子邮件安全性的装置进行详细说明。
图5是本发明的提高电子邮件安全性的装置在实施例四中的结构示意图,该提高电子邮件安全性的装置能以邮件代理的方式为任意的第三方邮件客户端提供接收邮件并对邮件进行透明解密、数字签名验证等服务。如图5所示,且一并参照图1至图4,该提高电子邮件安全性的装置包括:
第二通信模块210,用于与接收端邮件服务器和邮件客户端B进行通信连接;
第二识别模块220,用于在第二通信模块210与邮件客户端B进行通信连接后,识别邮件客户端B当前正在使用的邮件账号;
第二获取模块230,用户在第二通信模块210与所述邮件账号对应的接收端邮件服务器进行通信连接后,获取该接收端邮件服务器发送的信头及其对应的信体;
第二密码学处理模块240,用于根据与所述邮件账号相对应的密码学套件对所述信体进行透明解密处理和/或数字签名验证处理;
第二发送模块250,用于将所述信头以及处理后的所述信体发送至邮件客户端B。
在接收邮件的过程中,邮件客户端B与提高电子邮件安全性的装置中的第二通信模块210进行通信连接,该提高电子邮件安全性的装置模拟接收端邮件服务器的角色,为邮件客户端B提供POP3、IMAP等服务。由于邮件客户端B支持同时保存多个邮件账号,各邮件账号分别对应于不同的接收端邮件服务器,因此需要通过第二识别模块220对邮件客户端B当前正在使用的邮件账号进行区分,以便为不同的邮件账号提供区别化的邮件代理服务。
第二识别模块220识别出邮件客户端B当前使用的邮件账号后,第二通信模块210进行与该邮件账号相对应的接收端邮件服务器的通信连接,之后第二获取模块230便可以接收该接收端邮件服务器发送的电子邮件,包括信头及其对应的信体。
在提高电子邮件安全性的装置的第二密码学处理模块240中,需要为每一个邮件账号配置一个相对应的密码学套件,参照实施例一至实施例三,该密码学套件与发送端邮件代理中的密码学套件存在对应关系。当邮件客户端B选定使用某个特定的邮件账号来接收邮件时,第二密码学处理模块240将自动选择与该邮件账号相对应的密码学套件对已获取的信体进行透明解密处理和/或数字签名验证处理。
在本实施例四中,第二密码学处理模块240对信体进行透明解密处理,不会在文件系统中进行存储,因此不会在文件系统中留下痕迹,也就不存在因已删除的文件被恶意恢复而导致泄密的风险。
数字签名验证是与数字签名相对应的处理过程,数字签名相当于加密过程,数字签名验证则相当于解密过程,通过数字签名验证能够验证信息的完整性。在本发明实施例三中,若信体在发送过程中已被数字签名处理,则第二密码学处理模块240需对其进行数字签名验证处理。例如,若透明加密处理后的密文隐藏在PDF文档中,数字签名为PDF文档签名,则第二密码学处理模块240可以通过验证PDF文档签名有效性的方式来进行数字签名验证处理。
在第二密码学处理模块240对信体进行密码学处理(包括透明解密处理和/或数字签名验证处理)后,第二发送模块250将处理后的信体及对应的信头一齐发送给邮件客户端B,以便用户通过邮件客户端B查看电子邮件。
在一种可选的实施方式中,第二识别模块220通过第二通信模块210与邮件客户端B的通讯端口识别邮件客户端B当前正在使用的邮件账号。具体的,在邮件客户端B与本实施例中的提高电子邮件安全性的装置的通讯端口并非为使用标准的邮件协议(如IMAP、POP3等)通讯端口,而是为每个邮件账号配置一个不同的通讯端口,邮件账号与通讯端口存在对应关系,这样第二识别模块220根据通讯端口就能自动识别出邮件客户端B当前使用的邮件账号,第二密码学处理模块40自动选择与通讯端口相应的密码学套件进行密码学处理。
在另一种可选的实施方式中,第二获取模块230获取邮件客户端B发送的邮件账号认证报文,第二识别模块220根据该邮件账号认证报文识别邮件客户端B当前正在使用的邮件账号。具体的,邮件客户端B与提高电子邮件安全性的装置中的第二通信模块210理进行通信连接之后,提高电子邮件安全性的装置会根据需求与接收端邮件服务器进行通信。当邮件客户端B发起邮件账号认证流程后,提高电子邮件安全性的装置需要将邮件客户端B发送的邮件账号认证报文立即转发到接收端邮件服务器,只有在接收端邮件服务器成功完成了账号认证后,提高电子邮件安全性的装置才允许邮件客户端B执行接收邮件的操作。因此,在这个过程中提高电子邮件安全性的装置的第二识别模块220可以根据邮件账号认证报文来识别邮件客户端B当前正在使用的邮件账号。
参照实施例一至实施例三,在本实施例四中,若采用PKI密码体制,则第二密码学处理模块240需要访问PKI公钥证书库获得与信头中的发信人信息相对应的数字证书,例如通过访问LDAP服务器来获取发信人的数字证书,然后根据数字证书以及当前邮件账号相对应的密码学套件对信体进行数字签名验证处理。
本实施例四的提高电子邮件安全性的装置通过邮件代理的方式实现对电子邮件的透明解密、数字签名验证等处理,能为任意的第三方邮件客户端B提供接收邮件的服务。本实施例四的提高电子邮件安全性的装置可以和邮件客户端B运行在同一个主机,也可以通过邮件网关的形式为一个域提供接收邮件服务。该提高电子邮件安全性的装置中可配置SSL模块,通过SSL协议与邮件客户端B、接收端邮件服务器进行通信连接,避免通信报文被监听,进一步提高电子邮件的安全性。
本实施例四提供的提高电子邮件安全性的装置可执行本发明实施例三所提供的提高电子邮件安全性的方法,具备执行方法相应的功能模块和有益效果。
实施例五
本发明还提供一种安全邮件代理系统,图6中示出了本发明的安全邮件代理系统在实施例五中的结构示意图。如图6所示,该安全邮件代理系统6000包括实施例二中描述的提高电子邮件安全性的装置601,以及实施例四的中描述的提高电子邮件安全性的装置602。
该安全邮件代理系统6000可配置在运行邮件客户端的同一个主机上,可以为该主机上的邮件客户端提供邮件代理服务,既能通过提高电子邮件安全性的装置601对该邮件客户端使用不同邮件账号发出的电子邮件进行区别化的透明加密处理和/或数字签名处理,又能在该邮件客户端使用不同邮件账号接收电子邮件时,通过提高电子邮件安全性的装置602将相应接收端邮件服务器接收到的电子邮件进行区别化的透明解密处理和/或数字签名验证处理。
该安全邮件代理系统6000还可以部署在邮件网关中,以邮件网关的形式为一个域提供邮件代理服务。这样,域内所有主机上运行的邮件客户端均可以经该安全邮件系统与接收端邮件服务器即发送端邮件服务器进行通信,即,该安全邮件代理系统6000能对域内所有主机上的邮件客户端提供邮件代理服务,即通过提高电子邮件安全性的装置601对邮件客户端使用不同邮件账号发出的电子邮件进行区别化的透明加密处理和/或数字签名处理,且通过提高电子邮件安全性的装置602将接收端邮件服务器接收到的电子邮件进行区别化的透明解密处理和/或数字签名验证处理后转发给邮件客户端上保存的不同邮件账号。
因此,只要各主机或邮件网关配置了支持相同密码体制及邮件协议的安全邮件代理系统6000,任意的第三方邮件客户端都可以实现端到端的保密通信,并且允许通信双方使用不同的邮件客户端收发电子邮件,最大限度保证了用户选择邮件客户端的自由度。而且,邮件正文及邮件附件的加密过程和解密过程均为透明处理,不会在文件系统中存储,因此不会在文件系统中留下痕迹,不存在因已删除的文件被恶意恢复而导致泄密的风险。另外,安全邮件代理系统6000可以灵活地为每个邮件账号定义不同的密码学套件,为不同邮件账号提供区别化的邮件代理服务。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (15)

1.一种提高电子邮件安全性的方法,其特征在于,包括如下步骤:
发送端邮件代理与邮件客户端进行通信连接,获取所述邮件客户端发送的信头及其对应的信体,并识别所述邮件客户端当前正在使用的邮件账号;所述发送端邮件代理配置在所述邮件客户端所处的主机上,或者部署为邮件网关;
所述发送端邮件代理根据与所述邮件账号相对应的密码学套件对所述信体进行透明加密处理和/或数字签名处理;所述密码学套件包括加密算法;
所述发送端邮件代理与所述邮件账号对应的发送端邮件服务器进行通信连接,并将所述信头以及处理后的所述信体发送至所述发送端邮件服务器。
2.根据权利要求1所述的提高电子邮件安全性的方法,其特征在于,所述发送端邮件代理通过其与所述邮件客户端的通讯端口识别所述邮件客户端当前正在使用的邮件账号。
3.根据权利要求1所述的提高电子邮件安全性的方法,其特征在于,所述发送端邮件代理获取所述邮件客户端发送的邮件账号认证报文,并根据所述邮件账号认证报文识别所述邮件客户端当前正在使用的邮件账号。
4.根据权利要求1至3中任一项所述的提高电子邮件安全性的方法,其特征在于,还包括如下步骤:
所述发送端邮件代理访问PKI公钥证书库,获得与所述信头中的收信人信息相对应的数字证书,并根据所述数字证书中的公钥以及所述邮件账号相对应的密码学套件对所述信体进行透明加密处理。
5.一种提高电子邮件安全性的装置,其特征在于,所述提高电子邮件安全性的装置配置在邮件客户端所处的主机上,或者部署在邮件网关中;
所述提高电子邮件安全性的装置包括:
第一通信模块,用于与所述邮件客户端和发送端邮件服务器进行通信连接;
第一获取模块,用于在所述第一通信模块与所述邮件客户端进行通信连接后,获取所述邮件客户端发送的信头及其对应的信体;
第一识别模块,用于识别所述邮件客户端当前正在使用的邮件账号;
第一密码学处理模块,用于根据与所述邮件账号相对应的密码学套件对所述信体进行透明加密处理和/或数字签名处理;所述密码学套件包括加密算法;
第一发送模块,用于在所述第一通信模块与所述邮件账号相对应的发送端邮件服务器进行通信连接后,将所述信头以及处理后的所述信体发送至与所述邮件账号相对应的发送端邮件服务器。
6.根据权利要求5所述的提高电子邮件安全性的装置,其特征在于,所述识别模块通过所述第一通信模块与所述邮件客户端的通讯端口识别所述邮件客户端当前正在使用的邮件账号。
7.根据权利要求5所述的提高电子邮件安全性的装置,其特征在于,所述获取模块获取所述邮件客户端发送的邮件账号认证报文,所述识别模块根据所述邮件账号认证报文识别所述邮件客户端当前正在使用的邮件账号。
8.根据权利要求5至7中任一项所述的提高电子邮件安全性的装置,其特征在于,所述密码学处理模块包括访问模块,用于访问PKI公钥证书库,获得与所述信头中的收信人信息相对应的数字证书;所述密码学处理模块根据所述数字证书中的公钥以及所述邮件账号相对应的密码学套件对所述信体进行透明加密处理。
9.一种提高电子邮件安全性的方法,其特征在于,包括如下步骤:
接收端邮件代理与邮件客户端进行通信连接,并识别所述邮件客户端当前正在使用的邮件账号;所述接收端邮件代理配置在所述邮件客户端所处的主机上,或者部署为邮件网关;
所述接收端邮件代理与所述邮件账号相对应的接收端邮件服务器进行通信连接,获取所述接收端邮件服务器发送的信头及其对应的信体;
所述接收端邮件代理根据与所述邮件账号相对应的密码学套件对所述信体进行透明解密处理和/或数字签名验证处理;所述密码学套件包括加密算法;
所述接收端邮件代理将所述信头以及处理后的所述信体发送至所述邮件客户端。
10.根据权利要求9所述的提高电子邮件安全性的方法,其特征在于,所述接收端邮件代理通过其与所述邮件客户端的通讯端口识别所述邮件客户端当前正在使用的邮件账号。
11.根据权利要求10所述的提高电子邮件安全性的方法,其特征在于,所述接收端邮件代理获取所述邮件客户端发送的邮件账号认证报文,并根据所述邮件账号认证报文识别所述邮件客户端当前正在使用的邮件账号。
12.一种提高电子邮件安全性的装置,其特征在于,所述提高电子邮件安全性的装置配置在邮件客户端所处的主机上,或者部署在邮件网关中;
所述提高电子邮件安全性的装置包括:
第二通信模块,用于与接收端邮件服务器和所述邮件客户端进行通信连接;
第二识别模块,用于在所述第二通信模块与所述邮件客户端进行通信连接之后,识别所述邮件客户端当前正在使用的邮件账号;
第二获取模块,用户在所述第二通信模块与所述邮件账号对应的接收端邮件服务器建立通信连接后,获取所述接收端邮件服务器发送的信头及其对应的信体;
第二密码学处理模块,用于根据与所述邮件账号相对应的密码学套件对所述信体进行透明解密处理和/或数字签名验证处理;所述密码学套件包括加密算法;
第二发送模块,用于将所述信头以及处理后的所述信体发送至所述邮件客户端。
13.根据权利要求12所述的提高电子邮件安全性的装置,其特征在于,所述第二识别模块通过所述第二通信模块与所述邮件客户端的通讯端口识别所述邮件客户端当前正在使用的邮件账号。
14.根据权利要求12所述的提高电子邮件安全性的装置,其特征在于,所述第二获取模块获取所述邮件客户端发送的邮件账号认证报文,所述第二识别模块根据所述邮件账号认证报文识别所述邮件客户端当前正在使用的邮件账号。
15.一种安全邮件代理系统,其特征在于,包括如权利要求5至8中任一项所述的提高电子邮件安全性的装置,以及如权利要求12至14中任一项所述的提高电子邮件安全性的装置。
CN201510822974.2A 2015-11-23 2015-11-23 提高电子邮件安全性的方法和装置、安全邮件代理系统 Active CN105407094B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510822974.2A CN105407094B (zh) 2015-11-23 2015-11-23 提高电子邮件安全性的方法和装置、安全邮件代理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510822974.2A CN105407094B (zh) 2015-11-23 2015-11-23 提高电子邮件安全性的方法和装置、安全邮件代理系统

Publications (2)

Publication Number Publication Date
CN105407094A CN105407094A (zh) 2016-03-16
CN105407094B true CN105407094B (zh) 2019-04-02

Family

ID=55472349

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510822974.2A Active CN105407094B (zh) 2015-11-23 2015-11-23 提高电子邮件安全性的方法和装置、安全邮件代理系统

Country Status (1)

Country Link
CN (1) CN105407094B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109688043B (zh) * 2017-10-19 2020-05-22 中国科学院信息工程研究所 一种imap协议多链接关联解析方法及系统
CN108011885B (zh) * 2017-12-07 2020-12-15 北京科技大学 一种基于群组密码体制的电子邮件加密方法与系统
CN110971397B (zh) 2018-09-28 2021-09-14 华为技术有限公司 一种通信的方法、通信装置、服务器和系统
CN113014531B (zh) * 2019-12-20 2022-11-29 中标软件有限公司 一种应用于电子邮件数据加密传输的方法
CN111245708B (zh) * 2020-01-08 2022-04-08 北京小米移动软件有限公司 邮件处理方法及装置
CN113381852A (zh) * 2020-03-09 2021-09-10 中国电信股份有限公司 电子邮件安全传送方法和系统
CN111641552B (zh) * 2020-05-29 2022-04-15 长城计算机软件与系统有限公司 一种基于自主安全的邮件传输系统及方法
CN113645194A (zh) * 2021-07-17 2021-11-12 北京亿中邮信息技术有限公司 一种微邮客户端交互系统
CN113660090A (zh) * 2021-07-17 2021-11-16 北京亿中邮信息技术有限公司 一种多因子认证用户服务端对接系统
CN113656791A (zh) * 2021-07-27 2021-11-16 北京亿中邮信息技术有限公司 一种邮件多因子认证系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532704A (zh) * 2013-10-08 2014-01-22 武汉理工大学 一种针对owa的电子邮件ibe加密系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7640307B2 (en) * 2004-04-19 2009-12-29 Bigstring Corporation Universal recallable, erasable, secure and timed delivery email
CN101043512A (zh) * 2006-03-21 2007-09-26 环达电脑(上海)有限公司 一种电子邮件系统
CN102195989B (zh) * 2011-06-15 2014-03-26 中国电信股份有限公司 电子邮件的处理方法和系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532704A (zh) * 2013-10-08 2014-01-22 武汉理工大学 一种针对owa的电子邮件ibe加密系统

Also Published As

Publication number Publication date
CN105407094A (zh) 2016-03-16

Similar Documents

Publication Publication Date Title
CN105407094B (zh) 提高电子邮件安全性的方法和装置、安全邮件代理系统
US9917828B2 (en) Secure message delivery using a trust broker
US8379867B2 (en) Secure email communication system
CN103297437B (zh) 一种移动智能终端安全访问服务器的方法
CN105493453B (zh) 一种实现远程接入的方法、装置及系统
KR20210137073A (ko) 블록체인 기반 보안 이메일 시스템
CN109088870A (zh) 一种新能源厂站发电单元采集终端安全接入平台的方法
US20150215291A1 (en) Secure decentralized content management platform and transparent gateway
CN105227570B (zh) 一种综合防御的安全电子邮件系统
CN103428077B (zh) 一种安全收发邮件的方法和系统
WO2009097151A1 (en) A system and method for providing security via a top level domain
CN103026657A (zh) 用于防操纵地提供密钥证书的方法和设备
CN102055685B (zh) 网页邮件信息加密的方法
CN114584386B (zh) 全局多级加密网络通信方法
Castiglione et al. E-mail-based covert channels for asynchronous message steganography
CN103973713A (zh) 电子邮件信息传递方法、提取方法及处理系统
CN101924710A (zh) 一种企业电子邮箱管理系统和方法
CN106105109A (zh) 用于电子邮件传递的非服务账户的富内容扫描
CN106603388B (zh) 一种邮件发送、查看、查看控制方法及其设备
CN106534179B (zh) 安全通信方法及装置和安全通信系统
CN111541603B (zh) 独立智能安全邮件终端及加密方法
CN107104888A (zh) 一种安全的即时通信方法
CN103780380A (zh) 一种非对称的安全加密邮件实现方法
CN110061978A (zh) 二元协同安全客户端架构
CN101437228A (zh) 基于智能卡的无线业务的实现方法、装置和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 528200 science and technology road, Nanhai Software Science Park, Nanhai Town, Nanhai District, Foshan, Guangdong

Applicant after: Age of security Polytron Technologies Inc

Address before: 528200 science and technology road, Nanhai Software Science Park, Nanhai Town, Nanhai District, Foshan, Guangdong

Applicant before: Guangdong Certificate Authority Center Co., Ltd.

COR Change of bibliographic data
GR01 Patent grant
GR01 Patent grant