CN106209606B - 一种安全使用web邮件的方法、终端和系统 - Google Patents

一种安全使用web邮件的方法、终端和系统 Download PDF

Info

Publication number
CN106209606B
CN106209606B CN201610792429.8A CN201610792429A CN106209606B CN 106209606 B CN106209606 B CN 106209606B CN 201610792429 A CN201610792429 A CN 201610792429A CN 106209606 B CN106209606 B CN 106209606B
Authority
CN
China
Prior art keywords
mail
browser
http request
addressee
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610792429.8A
Other languages
English (en)
Other versions
CN106209606A (zh
Inventor
孙吉平
张帅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Senseshield Technology Co Ltd
Original Assignee
Beijing Senseshield Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Senseshield Technology Co Ltd filed Critical Beijing Senseshield Technology Co Ltd
Priority to CN201610792429.8A priority Critical patent/CN106209606B/zh
Publication of CN106209606A publication Critical patent/CN106209606A/zh
Application granted granted Critical
Publication of CN106209606B publication Critical patent/CN106209606B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Abstract

本发明公开了一种安全使用WEB邮件的方法、终端和系统。其中该方法包括以下步骤:S1、拦截第一终端设备的第一浏览器将要发送的第一HTTP请求并判断其是否为邮件发送请求,如果是则执行步骤S2,如果不是则将所述第一HTTP请求转发给WEB服务器;S2、基于所述第一HTTP请求获取邮件数据,利用包括收件人的证书在内的数据信息对邮件数据进行加密和签名处理;S3、将经过加密和签名的邮件数据发送给WEB邮件服务器。本发明的有益效果在于:在基于万维网的电子邮件服务中能够有效操纵浏览器,并根据相应的HTTP请求对邮件进行加密、解密、签名和验签等操作。经过多重手段的加密保证了邮件在发件和收件过程中的安全性和不可抵赖性。

Description

一种安全使用WEB邮件的方法、终端和系统
技术领域
本发明涉及计算机安全,互联网应用领域,特别涉及一种安全使用WEB邮件的方法、终端和系统。
背景技术
目前计算机网络经历了爆发式的发展,已经成为人们生活中不可或缺的一部分。而作为人们在网络中进行信息交互的主要工具之一,电子邮件已经成为每个人生活工作中必备的电子工具,电子邮件作为企业或个人进行交流的主要工具,其中不可避免的包含有大量的私密文件,敏感数据,电子邮件中的数据成为非法人员与电脑黑客的主要攻击目标,因此邮件安全问题受到了越来越多的重视。为了解决这个问题,目前传统的邮件客户端都加入了邮件安全机制,如邮件加解密与签名验签,基本可以保障邮件内容不被篡改或窃取。例如很多传统的邮件客户端如foxmail,outlook都增加了相关的安全机制来对邮件进行签名和加密。比如增加LDAP服务配置功能,通过邮箱地址即可在LDAP服务器上获取收件人的公钥证书,用来发送加密邮件。
但是对于应用群体很庞大的基于万维网的电子邮件服务的邮件(即WEB邮件或WebMail,与使用Microsoft Outlook、Mozilla Thunderbird等电子邮件客户端软件的电子邮件服务相对),受限于其B/S的体系架构,目前仍没有比较安全可靠的安全机制,WEB邮件的安全受到严重威胁。
需要说明的是,目前WEB邮件使用非常广泛,WEB邮件是一个基于Web的电子邮件收发系统,扮演邮件用户代理角色,一般而言,WEB邮件系统提供邮件收发、用户在线服务和系统服务管理等功能。WEB邮件的界面直观、友好,不需要借助客户端,免除了用户对E-mail客户软件(如:Foxmail、Outlook等)进行配置时的麻烦,只要能上网就能使用WEB邮件,方便用户对邮件进行接收和发送。WEB邮件使得E-mail在Internet上的应用广泛。因此,目前对于能够提高WEB邮件安全性的方法存在需求。
发明内容
鉴于现有技术存在的上述问题,本发明的目的是提供一种安全使用WEB邮件的方法、终端和系统。该方法及相应的终端和系统能够使用户在基于Web进行电子邮件收发时,邮件能够被系统加解密而安全可靠且便捷友好。
为了实现上述目的,在本发明提供了一种安全使用WEB邮件的方法,包括以下步骤:
S1、拦截第一终端设备的第一浏览器将要发送的第一HTTP请求并判断其是否为邮件发送请求,如果是则执行步骤S2,如果不是则将所述第一HTTP请求转发给WEB服务器;
S2、基于所述第一HTTP请求获取邮件数据,利用包括收件人的证书在内的数据信息对邮件数据进行加密和签名处理;
S3、将经过加密和签名的邮件数据发送给WEB邮件服务器。
作为优选,步骤S1包括以下步骤:
S11,安装在第一终端设备上的第一本地服务中间件将其DLL程序注入到所述第一终端设备的第一浏览器中,以操纵所述第一浏览器的底层通讯API函数;
S12,所述第一本地服务中间件判断所述第一终端设备的第一浏览器将要发送的所述第一HTTP请求是否为基于WEB邮件服务的HTTP请求,如果是则所述第一本地服务中间件通过所述第一浏览器的底层通讯API函数拦截所述第一HTTP请求。
作为优选,步骤S11具体为:
所述第一本地服务中间件检测所述第一浏览器的进程,如果检测到所述第一浏览器的进程启动则将封装有第一钩子函数的DLL程序注入到所述第一浏览器的进程中,所述第一钩子函数挂接到所述第一浏览器的底层通讯API函数。
作为优选,还包括以下步骤:
S4,拦截第二终端设备的第二浏览器将要发送的第二HTTP请求并判断其是否为邮件接收请求,如果是则执行步骤S5,如果不是则将所述第二HTTP请求转发给WEB服务器;
S5,基于所述第二HTTP请求获取所述WEB邮件服务器发送的所述经过加密和签名的邮件数据,并利用包括发件人的证书在内的数据信息对其进行解密和验签处理,将解密和验签后的邮件数据发送至第二浏览器。
作为优选,步骤S4包括以下步骤:
S41,安装在第二终端设备上的第二本地服务中间件将其DLL程序注入到所述第二终端设备的第二浏览器中以操纵所述第二浏览器的底层通讯API函数;
S42,所述第二本地服务中间件判断所述第二HTTP请求是否为基于WEB邮件服务的HTTP请求,如果是则所述第二本地服务中间件通过所述第二浏览器的底层通讯API函数拦截所述第二HTTP请求。
作为优选,步骤S41具体为:
所述第二本地服务中间件检测所述第二浏览器的进程,如果检测到所述第二浏览器的进程启动则将封装有第二钩子函数的DLL程序注入到所述第二浏览器的进程中,所述第二钩子函数挂接到所述第二浏览器的底层通讯API函数。
作为优选,步骤S2包括以下步骤:
S21,基于所述第一HTTP请求获取所述邮件数据;
S22,从所述邮件数据中解析出邮件的收件人信息,并根据所述收件人信息获取作为所述收件人证书的收件人公钥;
S23,随机生成对称密钥,使用所述对称密钥和收件人公钥对所述邮件进行加密处理,使用预存的发件人私钥对所述邮件进行加密和签名处理,并将加密和签名后的邮件发送至所述WEB邮件服务器。
作为优选,步骤S22包括以下步骤:
S221,根据所述收件人信息从所述第一终端设备的存储单元中查找所述收件人公钥,如果未找到则进行步骤S222;
S222,根据所述收件人信息从轻量目录访问协议服务器中获取所述收件人公钥。
作为优选,步骤S22还包括从所述邮件数据中解析出邮件的发件人信息和正文信息,步骤S23包括以下步骤:
S231,利用所述对称密钥对所述正文信息进行加密生成密文邮件本体;
S232,利用收件人公钥对所述对称密钥进行加密处理;
S233,根据所述正文信息生成摘要信息,利用预存的所述发件人私钥对所述摘要信息进行签名;
S234,对所述密文邮件本体、加密后的所述对称密钥和加密后的所述摘要信息进行编码操作后加载到所述邮件数据中的附件位置。
作为优选,步骤S22还包括从所述邮件数据中解析出邮件的发件人信息、正文信息和附件信息,步骤S23包括以下步骤:
S231,利用所述对称密钥对所述正文信息和附件信息进行加密生成密文邮件本体;
S232,利用收件人公钥对所述对称密钥进行加密处理;
S233,根据所述正文信息生成摘要信息,利用预存的所述发件人私钥对所述摘要信息进行签名;
S234,对所述密文邮件本体、加密后的所述对称密钥和加密后的所述摘要信息进行编码操作后加载到所述邮件数据中的附件位置。
作为优选,步骤S5包括以下步骤:
S51,获取所述WEB邮件服务器发送的所述经过加密和签名的邮件中的邮件内容数据;
S52,从所述邮件内容数据获取附件信息,利用作为所述发件人证书的发件人公钥和预存的收件人私钥对所述附件信息进行解密和验签处理后发送至所述第二浏览器。
作为优选,S52包括以下步骤:
S521,对所述附件信息进行解码操作以获取密文邮件本体、加密后的对称密钥和加密后的摘要信息;
S522,利用所述收件人私钥对所述加密后的对称密钥进行解密操作获得所述对称密钥,并利用所述对称密钥对所述密文邮件本体进行解密操作以获取正文信息和/或附件信息;
S523,利用所述发件人公钥对所述加密后的摘要信息进行解密操作,以获取所述摘要信息;
S524,对所述摘要信息验签通过后将所述正文信息和/或附件信息发送至所述第二浏览器。
作为优选,S51还包括以下步骤:
S511,根据所述发件人信息从所述第二终端设备的存储单元中查找所述发件人公钥,如果未找到则进行步骤S512;
S512,根据所述发件人信息从轻量目录访问协议服务器中获取所述发件人公钥。
作为优选,所述底层通讯API函数包括connect函数、send函数和recv函数。
作为优选,所述发件人私钥预存在发件人证书设备中,所述发件人证书设备与所述第一终端设备通信连接。
作为优选,所述收件人私钥预存在收件人证书设备中,所述收件人证书设备与所述第二终端设备通信连接。
本发明还提供了一种邮件发送终端,包括设置有第一本地服务中间件的第一终端设备,所述第一本地服务中间件配置为拦截所述第一终端设备的第一浏览器将要发送的第一HTTP请求,并当判断该请求是邮件发送请求时,基于所述第一HTTP请求获取邮件数据,利用包括收件人的证书在内的数据信息对邮件数据进行加密和签名处理,并将经过加密和签名的邮件数据发送给WEB邮件服务器。
作为优选,所述第一本地服务中间件与所述第一终端设备的第一浏览器通信连接;
所述第一本地服务中间件配置为将其DLL程序注入到所述第一浏览器中,以操纵所述第一浏览器的底层通讯API函数;
所述第一本地服务中间件进一步配置为当判断所述第一浏览器将要发送的所述第一HTTP请求为基于WEB邮件服务的HTTP请求时,通过所述第一浏览器的底层通讯API函数拦截所述第一HTTP请求。
作为优选,所述第一本地服务中间件具体配置为检测所述第一浏览器的进程,并当检测到所述第一浏览器的进程启动时将封装有第一钩子函数的DLL程序注入到所述第一浏览器的进程中,所述第一钩子函数挂接到所述第一浏览器的底层通讯API函数。
本发明还提供了一种邮件接收终端,包括设置有第二本地服务中间件的第二终端设备,所述第二本地服务中间件配置为拦截所述第二终端设备的第二浏览器将要发送的第二HTTP请求,并当判断该请求是邮件接收请求时,基于所述第二HTTP请求获取邮件数据,利用包括发件人的证书在内的数据信息对邮件数据进行解密和验签处理,并将经过解密和验签的邮件数据发送给所述第二浏览器。
作为优选,所述第二本地服务中间件与所述第二终端设备的第二浏览器通信连接;
所述第二本地服务中间件配置为将其DLL程序注入到所述第二浏览器中以操纵所述第二浏览器的底层通讯API函数;
所述第二本地服务中间件进一步配置为当判断所述第二HTTP请求为基于WEB邮件服务的HTTP请求时,通过所述第二浏览器的底层通讯API函数拦截所述第二HTTP请求。
作为优选,所述第二本地服务中间件具体配置为检测所述第二浏览器的进程,并当检测到所述第二浏览器的进程启动时将封装有第二钩子函数的DLL程序注入到所述第二浏览器的进程中,所述第二钩子函数挂接到所述第二浏览器的底层通讯API函数。
本发明还提供了一种WEB邮件安全系统,包括上述的邮件发送终端、邮件接收终端和WEB邮件服务器,其中;
所述WEB邮件服务器分别与所述邮件发送终端和邮件接收终端通信连接。
本发明的有益效果在于:在基于万维网的电子邮件服务中能够有效操纵浏览器,并根据相应的HTTP请求对邮件进行加密、解密、签名和验签操作。经过多重手段的加密保证了邮件在发件和收件过程中的安全性和不可抵赖性。
附图说明
图1为本发明实施例的安全使用WEB邮件的方法的流程图;
图2为本发明实施例的安全使用WEB邮件的方法发送邮件过程的流程图;
图3为本发明实施例的安全使用WEB邮件的方法接收邮件过程的流程图;
图4为本发明实施例的邮件发送终端的结构框图;
图5为本发明实施例的邮件接收终端的结构框图;
图6为本发明实施例的WEB邮件安全系统的结构框图。
具体实施方式
为使本领域技术人员更好地理解本发明,下面参照附图对本发明的实施例进行详细说明,但不作为对本发明的限定。
本发明实施例的一种安全使用WEB邮件的方法,如图1所示包括以下步骤:
S1、拦截第一终端设备的第一浏览器将要发送的第一HTTP请求并判断其是否为邮件发送请求,如果是则执行步骤S2,如果不是则将第一HTTP请求转发给WEB服务器。
具体来说,第一终端设备可以为连接网络的第一本地计算机,相应的第一浏览器可以为安装在第一本地计算机上的浏览器(例如IE等浏览器)。当操作第一本地计算机的用户使用第一浏览器进行网络连接请求时,拦截第一HTTP请求(该拦截方式可以为多种方法,例如使用浏览器插件的方式,操纵第一浏览器底层通信函数的方式等),且当判断第一HTTP请求为非邮件发送请求时(例如为网页请求),则将该第一HTTP请求转发给WEB服务器,但是该第一HTTP请求是邮件发送请求时则执行步骤S2。
S2、基于第一HTTP请求获取邮件数据,利用包括收件人的证书在内的数据信息对邮件数据进行加密和签名处理。
具体来说,可以通过拦截该第一HTTP请求的多种的邮件协议(例如SMTP(SimpleMail Transfer Protocol)即简单邮件传输协议)数据,来获取邮件数据。该邮件数据可以包括邮件的收件人信息、发件人信息、正文信息、附件信息等,可以利用包括收件人的证书(例如收件人的公钥)在内的数据信息对邮件数据进行加密和签名处理。
在此,需要对SMTP进行一下说明。SMTP是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式,SMTP属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器就可以把邮件寄到收信人的服务器上了,用来发送或中转发出的电子邮件。通常情况下,在使用计算机进行收发邮件时都需要使用到SMTP。
S3、将经过加密和签名的邮件数据发送给WEB邮件服务器。该过程可以由第一终端设备发送完成,WEB邮件服务器接收了经过加密和签名的邮件数据后会做出响应。
需要说明的是,上述WEB服务器特指处理非邮件的服务器,实际使用过程中服务器包括了WEB邮件服务器和WEB网页服务器等具有多种不同功能的服务器。
本发明的实施例可以通过在终端设备增加代理服务模块来实现WEB邮件安全收发,同时还可以和传统邮件客户端进行安全邮件互通,提高了WEB邮件的可靠性,并且其实现方式较为便捷,实现过程基本不需要用户的额外操作,对用户十分友好。
在本发明的一个实施例中,结合图2所示,上述步骤S1可以包括在作为邮件发送端的第一终端设备上进行的以下步骤:
S11,安装在第一终端设备上的第一本地服务中间件将其DLL程序注入到第一终端设备的第一浏览器中,以操纵第一浏览器的底层通讯API函数;
所述底层通讯API函数决定了第一浏览器的工作本质,也就是说第一浏览器在通讯领域(例如上网浏览信息或者收发邮件等)做什么样的工作是由底层通讯API函数决定的。在此需要进行说明的是,第一本地服务中间件是一种独立的系统软件或服务程序,位于第一终端设备特别是第一浏览器和服务器的操作系统之间,能够管理第一终端设备的资源和网络通讯。DLL(Dynamic Link Library)为动态链接库,又称“应用程序拓展”,是软件文件类型,由于许多应用程序并不是一个完整的可执行文件,它们被分割成一些相对独立的动态链接库,即DLL文件,放置于系统中,当执行某一个程序时,相应的DLL文件就会被调用,一个程序可使用多个DLL文件,一个DLL文件也可能被不同的程序使用。
S12,第一本地服务中间件判断第一终端设备的第一浏览器将要发送的第一HTTP请求是否为基于WEB邮件服务的HTTP请求,如果是则第一本地服务中间件通过第一浏览器的底层通讯API函数拦截第一HTTP请求。
例如发件人使用第一浏览器发送邮件,第一浏览器便会发送基于WEB邮件服务的第一HTTP请求,此时第一本地服务中间件能够判断该第一HTTP请求是否为基于WEB邮件服务的HTTP请求,如果是则会拦截。
在本发明的实施例中,步骤S11中第一本地服务中间件可以通过多种方式操纵第一浏览器的底层通讯API函数。例如,在本发明的一个实施例中,第一本地服务中间件检测所述第一浏览器的进程,如果检测到第一浏览器的进程启动则将封装有第一钩子函数的DLL程序注入到第一浏览器的进程中,第一钩子函数挂接到第一浏览器的底层通讯API函数。第一钩子函数可以截获并处理其它应用程序(例如第一浏览器)的消息,来完成普通应用程序难以实现的功能。钩子函数种类很多,每种钩子函数可以截获并处理相应的消息,上述的第一钩子函数是针对浏览器而使用的钩子函数。
在本发明的一个实施例中,结合图3所示,本实施例的安全使用WEB邮件的方法还包括在作为邮件接收端的第二终端设备上进行的以下步骤:
S4,拦截第二终端设备的第二浏览器将要发送的第二HTTP请求并判断其是否为邮件接收请求,如果是则执行步骤S5,如果不是则将第二HTTP请求转发给WEB服务器。
具体来说,与第一终端设备相类似,第二终端设备可以为连接网络的第二本地计算机,相应的第二浏览器可以为安装在第二本地计算机上的浏览器(例如IE等浏览器)。当操作第二本地计算机的用户使用第二浏览器进行网络连接请求时,拦截第二HTTP请求(该拦截方式可以为多种方法,例如使用浏览器插件的方式,操纵第二浏览器底层通信函数的方式等),且当判断第二HTTP请求为非邮件发送请求时(例如为网页请求),则将该第二HTTP请求转发给WEB服务器,但是该第二HTTP请求是邮件发送请求时则执行步骤S5。
S5,基于第二HTTP请求获取WEB邮件服务器发送的经过加密和签名的邮件数据,并利用包括发件人的证书在内的数据信息对其进行解密和验签处理后将解密和验签后的邮件数据发送至第二浏览器。
在本发明的一个实施例中,可以通过对WEB邮件服务器发送的数据信息进行解析获得包含有邮件内容的第三版邮局协议(POP3,是TCP/IP协议族中的一员,支持离线邮件处理)数据信息,再在利用发件人的证书和/或收件人的密钥对该数据信息进行解密和验签处理来获得解密和验签后的邮件数据,然后将该解密和验签后的邮件数据发送至第二浏览器以供收件人查看。
在本发明的一个实施例中,结合图3所示,步骤S4可以包括以下步骤:
S41,安装在第二终端设备上的第二本地服务中间件将其DLL程序注入到第二终端设备的第二浏览器中以操纵第二浏览器的底层通讯API函数;
所述底层通讯API函数决定了第二浏览器的工作本质,也就是说第二浏览器在通讯领域(例如上网浏览信息或者收发邮件等)做什么样的工作是由底层通讯API函数决定的。中间件和DLL程序的内容上文中已经介绍在此不再赘述。
S42,第二本地服务中间件判断第二HTTP请求是否为基于WEB邮件服务的HTTP请求,如果是则第二本地服务中间件通过第二浏览器的底层通讯API函数拦截第二HTTP请求。
例如收件人想要使用第二浏览器登录邮箱并接收邮件,第二浏览器便会发送基于WEB邮件服务的第二HTTP请求,此时第二本地服务中间件能够判断该第二HTTP请求是否为基于WEB邮件服务的HTTP请求,如果是则会拦截。
在本发明的一个实施例中,步骤S41中第二本地服务中间件可以通过多种方式操纵第二浏览器的底层通讯API函数。在本发明的一个实施例中,第二本地服务中间件检测第二浏览器的进程,如果检测到第二浏览器的进程启动则将封装有第二钩子函数的DLL程序注入到第二浏览器的进程中,第二钩子函数挂接到第二浏览器的底层通讯API函数。钩子函数在上文中已经介绍在此不再赘述。
在本发明的一个实施例中,步骤S2可以包括以下步骤:
S21,基于第一HTTP请求获取邮件数据;
可以通过拦截该第一HTTP请求的多种的邮件协议(例如SMTP(Simple MailTransfer Protocol)即简单邮件传输协议)数据,来获取邮件数据。
S22,从邮件数据中解析出邮件的收件人信息,并根据收件人信息获取作为收件人证书的收件人公钥;
收件人信息可以包括收件人的名称、邮件地址和邮箱名称等信息,在本发明的一个实施例中可以根据收件人信息中的收件人的邮件地址来获取作为收件人证书的收件人公钥。
S23,随机生成对称密钥,使用所述对称密钥和收件人公钥对邮件进行加密处理,使用预存的发件人私钥对所述邮件进行签名处理,并将加密和签名后的邮件发送至WEB邮件服务器;
其中,第一终端设备可以随机生成对称密钥。利用对称密钥对邮件的预定部分进行加密和解密,即发送和接收数据的双方分别使用明文对称密钥对邮件进行加密和解密运算;收件人公钥可以通过上述步骤获得;发件人私钥可以预先由发件人妥善保存。
在本发明的一个实施例中,步骤S22可以包括以下步骤:
S221,根据收件人信息从第一终端设备的存储单元中查找收件人公钥,如果未找到则进行步骤S222。
其中存储单元可以为第一终端设备的缓存或硬盘等存储地,这样首先查找过程使得如果收件人公钥存储在缓存等地便能够被快速获得。
S222,但如果收件人公钥没有存储在缓存等地,需要根据所述收件人信息从轻量目录访问协议服务器中获取所述收件人公钥。
轻量目录访问协议服务器,即LDAP(Lightweight Directory Access Protocol),其通常以树状的层次结构来存储数据。
在本发明的一个实施例中,当邮件不包括附件信息时,步骤S22还包括从邮件数据中解析出邮件的发件人信息和正文信息,步骤S23包括以下步骤:
S231,利用对称密钥对邮件的正文信息进行加密生成密文邮件本体。
S232,利用收件人公钥对所述对称密钥进行加密处理。
S233,根据正文信息生成摘要信息,利用预存的发件人私钥对摘要信息进行签名。
该步骤能够证明发件人身份信息。对摘要的加密算法可以包括但不限于主流的MD5,SHA1,SHA256等现有的常用的摘要算法。
S234,对密文邮件本体、加密后的对称密钥和加密后的摘要信息进行编码操作后加载到邮件数据中的附件位置。其中编码操作可以采用BASE64编码,该编码方法可以将数据转化为纯文本格式。
在本发明的另一个实施例中,当邮件包括了附件信息时,步骤S22还包括从所述邮件数据中解析出邮件的发件人信息、正文信息和附件信息,步骤S23包括以下步骤:
S231,利用对称密钥对正文信息和附件信息进行加密生成密文邮件本体。
S232,利用收件人公钥对对称密钥进行加密处理。
S233,根据正文信息生成摘要信息,利用预存的发件人私钥对摘要信息进行签名。该步骤能够证明发件人身份信息。对摘要的加密算法可以包括但不限于主流的MD5,SHA1,SHA256等现有的常用的摘要算法。
S234,对密文邮件本体、加密后的对称密钥和加密后的摘要信息进行编码操作后加载到邮件数据中的附件位置。其中编码操作可以采用BASE64编码,该编码方法可以将数据转化为纯文本格式。
在本发明的实施例中,收件方的对邮件的解密和验签步骤S5可以包括以下步骤:
S51,获取WEB邮件服务器发送的经过加密和签名的邮件中的邮件内容数据。
在本发明的一个实施例中,可以通过对WEB邮件服务器发送的数据信息进行解析获得包含有邮件内容的第三版邮局协议(POP3)数据信息,该第三版邮局协议(POP3)数据信息即为本实施例中的邮件内容数据。
S52,从邮件内容数据获取附件信息,利用作为发件人证书的发件人公钥和预存的收件人私钥对附件信息进行解密和验签处理后发送至第二浏览器。
利用发件人的公钥和收件人的私钥对附件信息进行解密和验签处理,该附件信息包括了密文邮件本体、加密后的对称密钥和加密后的摘要信息,第二本地服务中间件对其进行解密和验签后得到邮件的内容,然后将该解密和验签后的邮件的内容发送至第二浏览器以供收件人查看。
在本发明的一个实施例中,对附件信息的解密和验签步骤S52可以包括以下步骤:
S521,对附件信息进行解码操作以获取密文邮件本体、加密后的对称密钥和加密后的摘要信息;
其中解码操作可以采用BASE64解码,密文邮件本体包括了加密后的正文信息和附件信息(或者只包括加密后的正文信息而不包括附件信息)。
S522,利用收件人私钥对加密后的对称密钥进行解密操作获得对称密钥,并利用对称密钥对密文邮件本体进行解密操作以获取正文信息和/或附件信息;
收件人私钥可以被收件人预先存储在U盘等处。
S523,利用发件人公钥对加密后的摘要信息进行解密操作,以获取摘要信息。
S524,对摘要信息验签通过后将正文信息和/或附件信息替换到第三版邮局协议(POP3)数据信息中指定位置发送至第二浏览器,以供收件人查看。
针对上述摘要信息验签方法,在本发明的一个实施例中收件人可以通过预定的规则对正文信息和/或附件信息总结得到目标摘要信息,然后将该目标摘要信息与上述摘要信息进行比对,如果相似度符合规定则可以确保邮件正确。
在本发明的一个实施例中,发件人公钥的获得步骤S51可以包括以下步骤:
S511,根据发件人信息从第二终端设备的存储单元中查找发件人公钥,如果未找到则进行步骤S512;
其中存储单元可以为第二终端设备的缓存或硬盘等存储地,这样首先查找过程使得如果发件人公钥存储在缓存等地便能够被快速获得。
S512,如果发件人公钥没有存储在缓存等地,可以根据发件人信息从轻量目录访问协议服务器中获取发件人公钥。
轻量目录访问协议服务器,即LDAP(Lightweight Directory Access Protocol),其通常以树状的层次结构来存储数据。
需要说明的是,在本发明的一个实施例中,上述的底层通讯API函数包括connect函数、send函数和recv函数。
在本发明的一个实施例中,发件人私钥可以预存在发件人证书设备(通常以独立于第一终端设备的硬件形式存在,以适合保存和隐蔽)中,发件人证书设备能够与第一终端设备通信连接。收件人私钥预存在收件人证书设备(通常以独立于第二终端设备的硬件形式存在,以适合保存和隐蔽)中,收件人证书设备可以与第二终端设备通信连接。
如图4所示,本发明还提供了一种邮件发送终端,包括设置有第一本地服务中间件的第一终端设备,第一本地服务中间件配置为拦截所述第一终端设备的第一浏览器将要发送的第一HTTP请求,并当判断该请求是邮件发送请求时,基于所述第一HTTP请求获取邮件数据,利用包括收件人的证书在内的数据信息对邮件数据进行加密和签名处理,并将经过加密和签名的邮件数据发送给WEB邮件服务器。
第一终端设备可以为连接网络的第一本地计算机,相应的第一浏览器可以为安装在第一本地计算机上的浏览器(例如IE等浏览器)。
当操作第一本地计算机的用户使用第一浏览器进行网络连接请求时拦截第一HTTP请求(该拦截方式可以为多种方法,例如使用浏览器插件的方式,操纵第一浏览器底层通信函数的方式等),且当判断第一HTTP请求为非邮件发送请求时(例如为网页请求),则将该第一HTTP请求转发给WEB服务器,但是该第一HTTP请求是邮件发送请求时则基于第一HTTP请求获取邮件数据,利用包括收件人的证书在内的数据信息对邮件数据进行加密和签名处理,并将经过加密和签名的邮件数据发送给WEB邮件服务器。
上述加密过程首先可以通过拦截该第一HTTP请求的多种的邮件协议(例如SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议)数据,来获取邮件数据。该邮件数据包括了邮件的收件人信息、发件人信息、正文信息、附件信息等信息,可以利用上述收件人的证书(例如收件人的密钥)等信息对邮件数据进行加密和签名处理,最终将经过加密和签名的邮件数据发送给WEB邮件服务器。
具体来说,第一本地服务中间件可以与第一终端设备的第一浏览器通信连接,其中第一本地服务中间件可以包括第一注入模块、第一代理模块、第一邮件协议处理模块和第一数据加解密模块;
第一注入模块配置为将DLL程序注入到第一浏览器中,以操纵第一浏览器的底层通讯API函数。
第一代理模块配置为当判断第一浏览器将要发送的第一HTTP请求为基于WEB邮件服务的HTTP请求时,通过第一浏览器的底层通讯API函数拦截第一HTTP请求。
其中第一注入模块可以具体配置为检测所述第一浏览器的进程,并当检测到所述第一浏览器的进程启动时将封装有第一钩子函数的DLL程序注入到第一浏览器的进程中,第一钩子函数挂接到第一浏览器的底层通讯API函数。
第一邮件协议处理模块可以配置为基于第一HTTP请求获取并解析邮件数据(例如简单邮件传输协议(SMTP)数据),获取其中的收件人信息、发件人信息、正文信息、附件信息和收件人的证书(例如收件人的密钥)等信息,同时调用第一数据加解密模块对邮件数据进行安全加密和签名。
第一数据加解密模块配置为对包括有收件人信息、发件人信息、正文信息和附件信息的邮件信息利用包括收件人的证书(例如收件人的公钥)和发件人私钥等的数据信息进行安全加密和签名,并将加密和签名后的邮件发送至WEB邮件服务器。
如图5所示,本发明还提供了一种邮件接收终端,包括设置有第二本地服务中间件的第二终端设备,第二本地服务中间件配置为拦截第二终端设备的第二浏览器将要发送的第二HTTP请求,并当判断该请求是邮件接收请求时,基于第二HTTP请求获取邮件数据,利用包括发件人的证书在内的数据信息对邮件数据进行解密和验签处理,并将经过解密和验签的邮件数据发送给第二浏览器。
与第一终端设备相类似,第二终端设备可以为连接网络的第二本地计算机,相应的第二浏览器可以为安装在第二本地计算机上的浏览器(例如IE等浏览器)。
当操作第二本地计算机的用户使用第二浏览器进行网络连接请求时,拦截其第二HTTP请求(该拦截方式可以为多种方法,例如使用浏览器插件的方式,操纵第二浏览器底层通信函数的方式等),且当判断第二HTTP请求为非邮件发送请求时(例如为网页请求),则将该第二HTTP请求转发给WEB服务器,但是该第二HTTP请求是邮件发送请求时则基于第二HTTP请求获取WEB邮件服务器发送的经过加密和签名的邮件数据,并利用包括发件人的证书在内的数据信息对其进行解密和验签处理,将解密和验签后的邮件数据发送至第二浏览器。
在本发明的一个实施例中,可以通过对WEB邮件服务器发送的数据信息进行解析获得包含有邮件内容的第三版邮局协议(POP3,是TCP/IP协议族中的一员,支持离线邮件处理)数据信息,再在利用发件人的证书和/或收件人的密钥对该数据信息进行解密和验签处理来获得解密和验签后的邮件数据,然后将该解密和验签后的邮件数据发送至第二浏览器以供收件人查看。
具体来说,第二本地服务中间件可以与所述第二终端设备的第二浏览器通信连接,其中第二本地服务中间件可以包括第二注入模块、第二代理模块、第二邮件协议处理模块和第二数据加解密模块;
第二注入模块配置为将其DLL程序注入到第二浏览器中以操纵第二浏览器的底层通讯API函数;
第二代理模块配置为当判断第二HTTP请求为基于WEB邮件服务的HTTP请求时,通过第二浏览器的底层通讯API函数拦截第二HTTP请求。
其中第二注入模块进一步配置为检测第一浏览器的进程,并当检测到第一浏览器的进程启动时将封装有第一钩子函数的DLL程序注入到第一浏览器的进程中,第一钩子函数挂接到第一浏览器的底层通讯API函数。
第二邮件协议处理模块配置为基于第二HTTP请求获取并解析邮件数据(例如第三版邮局协议(POP3)数据),获取其中的收件人信息、发件人信息、正文信息、附件信息,同时调用第二数据加解密模块对邮件数据进行解密和验签。
第二数据加解密模块配置为利用发件人的证书(例如发件人的私钥)等信息对包括有收件人信息、发件人信息、正文信息、附件信息等信息的邮件数据进行解密和验签操作,并将经过解密和验签的邮件发送给第二浏览器以供收件人查看。
如图6所示,本发明还提供了一种WEB邮件安全系统,包括如上所述的邮件发送终端、邮件接收终端和WEB邮件服务器,其中WEB邮件服务器分别与邮件发送终端和邮件接收终端通信连接。
本发明的实施例可以通过在终端设备增加代理服务模块来实现WEB邮件安全收发,同时还可以和传统邮件客户端进行安全邮件互通,提高了WEB邮件的可靠性,并且其实现方式较为便捷,实现过程基本不需要用户的额外操作,对用户十分友好。
以上实施例仅为本发明的示例性实施例,不用于限制本发明,本发明的保护范围由权利要求书限定。本领域技术人员可以在本发明的实质和保护范围内,对本发明做出各种修改或等同替换,这种修改或等同替换也应视为落在本发明的保护范围内。

Claims (17)

1.一种安全使用WEB邮件的方法,其特征在于,包括以下步骤:
S1、拦截第一终端设备的第一浏览器将要发送的第一HTTP请求并判断其是否为邮件发送请求,如果是则执行步骤S2,如果不是则将所述第一HTTP请求转发给WEB服务器;
S2、基于所述第一HTTP请求获取邮件数据,利用包括收件人的证书在内的数据信息对邮件数据进行加密和签名处理;
S3、将经过加密和签名的邮件数据发送给WEB邮件服务器;其中,
步骤S1包括以下步骤:
S11,安装在第一终端设备上的第一本地服务中间件将其DLL程序注入到所述第一终端设备的第一浏览器中,以操纵所述第一浏览器的底层通讯API函数;
S12,所述第一本地服务中间件判断所述第一终端设备的第一浏览器将要发送的所述第一HTTP请求是否为基于WEB邮件服务的HTTP请求,如果是则所述第一本地服务中间件通过所述第一浏览器的底层通讯API函数拦截所述第一HTTP请求;
步骤S11具体为:
所述第一本地服务中间件检测所述第一浏览器的进程,如果检测到所述第一浏览器的进程启动则将封装有第一钩子函数的DLL程序注入到所述第一浏览器的进程中,所述第一钩子函数挂接到所述第一浏览器的底层通讯API函数。
2.根据权利要求1所述的方法,其特征在于,还包括以下步骤:
S4,拦截第二终端设备的第二浏览器将要发送的第二HTTP请求并判断其是否为邮件接收请求,如果是则执行步骤S5,如果不是则将所述第二HTTP请求转发给WEB服务器;
S5,基于所述第二HTTP请求获取所述WEB邮件服务器发送的所述经过加密和签名的邮件数据,并利用包括发件人的证书在内的数据信息对其进行解密和验签处理,将解密和验签后的邮件数据发送至第二浏览器。
3.根据权利要求2所述的方法,其特征在于,步骤S4包括以下步骤:
S41,安装在第二终端设备上的第二本地服务中间件将其DLL程序注入到所述第二终端设备的第二浏览器中以操纵所述第二浏览器的底层通讯API函数;
S42,所述第二本地服务中间件判断所述第二HTTP请求是否为基于WEB邮件服务的HTTP请求,如果是则所述第二本地服务中间件通过所述第二浏览器的底层通讯API函数拦截所述第二HTTP请求。
4.根据权利要求3所述的方法,其特征在于,步骤S41具体为:
所述第二本地服务中间件检测所述第二浏览器的进程,如果检测到所述第二浏览器的进程启动则将封装有第二钩子函数的DLL程序注入到所述第二浏览器的进程中,所述第二钩子函数挂接到所述第二浏览器的底层通讯API函数。
5.根据权利要求1所述的方法,其特征在于,步骤S2包括以下步骤:
S21,基于所述第一HTTP请求获取所述邮件数据;
S22,从所述邮件数据中解析出邮件的收件人信息,并根据所述收件人信息获取作为所述收件人证书的收件人公钥;
S23,随机生成对称密钥,使用所述对称密钥和收件人公钥对所述邮件进行加密处理,使用预存的发件人私钥对所述邮件进行签名处理,并将加密和签名后的邮件发送至所述WEB邮件服务器。
6.根据权利要求5所述的方法,其特征在于,步骤S22包括以下步骤:
S221,根据所述收件人信息从所述第一终端设备的存储单元中查找所述收件人公钥,如果未找到则进行步骤S222;
S222,根据所述收件人信息从轻量目录访问协议服务器中获取所述收件人公钥。
7.根据权利要求5所述的方法,其特征在于,步骤S22还包括从所述邮件数据中解析出邮件的发件人信息和正文信息,步骤S23包括以下步骤:
S231,利用所述对称密钥对所述正文信息进行加密生成密文邮件本体;
S232,利用收件人公钥对所述对称密钥进行加密处理;
S233,根据所述正文信息生成摘要信息,利用预存的所述发件人私钥对所述摘要信息进行签名;
S234,对所述密文邮件本体、加密后的所述对称密钥和加密后的所述摘要信息进行编码操作后加载到所述邮件数据中的附件位置。
8.根据权利要求5所述的方法,其特征在于,步骤S22还包括从所述邮件数据中解析出邮件的发件人信息、正文信息和附件信息,步骤S23包括以下步骤:
S231,利用所述对称密钥对所述正文信息和附件信息进行加密生成密文邮件本体;
S232,利用收件人公钥对所述对称密钥进行加密处理;
S233,根据所述正文信息生成摘要信息,利用预存的所述发件人私钥对所述摘要信息进行签名;
S234,对所述密文邮件本体、加密后的所述对称密钥和加密后的所述摘要信息进行编码操作后加载到所述邮件数据中的附件位置。
9.根据权利要求2所述的方法,其特征在于,步骤S5包括以下步骤:
S51,获取所述WEB邮件服务器发送的所述经过加密和签名的邮件中的邮件内容数据;
S52,从所述邮件内容数据获取附件信息,利用作为所述发件人证书的发件人公钥和预存的收件人私钥对所述附件信息进行解密和验签处理后发送至所述第二浏览器。
10.根据权利要求9所述的方法,其特征在于,S52包括以下步骤:
S521,对所述附件信息进行解码操作以获取密文邮件本体、加密后的对称密钥和加密后的摘要信息;
S522,利用所述收件人私钥对所述加密后的对称密钥进行解密操作获得所述对称密钥,并利用所述对称密钥对所述密文邮件本体进行解密操作以获取正文信息和/或附件信息;
S523,利用所述发件人公钥对所述加密后的摘要信息进行解密操作,以获取所述摘要信息;
S524,对所述摘要信息验签通过后将所述正文信息和/或附件信息发送至所述第二浏览器。
11.根据权利要求9所述的方法,其特征在于,S51还包括以下步骤:
S511,根据所述发件人信息从所述第二终端设备的存储单元中查找所述发件人公钥,如果未找到则进行步骤S512;
S512,根据所述发件人信息从轻量目录访问协议服务器中获取所述发件人公钥。
12.根据权利要求1和3-4中任一项所述的方法,其特征在于,所述底层通讯API函数包括connect函数、send函数和recv函数。
13.根据权利要求5所述的方法,其特征在于,所述发件人私钥预存在发件人证书设备中,所述发件人证书设备与所述第一终端设备通信连接。
14.根据权利要求9所述的方法,其特征在于,所述收件人私钥预存在收件人证书设备中,所述收件人证书设备与所述第二终端设备通信连接。
15.一种邮件发送终端,其特征在于,包括设置有第一本地服务中间件的第一终端设备,所述第一本地服务中间件配置为拦截所述第一终端设备的第一浏览器将要发送的第一HTTP请求,并当判断该请求是邮件发送请求时,基于所述第一HTTP请求获取邮件数据,利用包括收件人的证书在内的数据信息对邮件数据进行加密和签名处理,并将经过加密和签名的邮件数据发送给WEB邮件服务器;其中,
所述第一本地服务中间件与所述第一终端设备的第一浏览器通信连接;
所述第一本地服务中间件配置为将其DLL程序注入到所述第一浏览器中,以操纵所述第一浏览器的底层通讯API函数;
所述第一本地服务中间件进一步配置为当判断所述第一浏览器将要发送的所述第一HTTP请求为基于WEB邮件服务的HTTP请求时,通过所述第一浏览器的底层通讯API函数拦截所述第一HTTP请求;
所述第一本地服务中间件具体配置为检测所述第一浏览器的进程,并当检测到所述第一浏览器的进程启动时将封装有第一钩子函数的DLL程序注入到所述第一浏览器的进程中,所述第一钩子函数挂接到所述第一浏览器的底层通讯API函数。
16.一种邮件接收终端,其特征在于,包括设置有第二本地服务中间件的第二终端设备,所述第二本地服务中间件配置为拦截所述第二终端设备的第二浏览器将要发送的第二HTTP请求,并当判断该请求是邮件接收请求时,基于所述第二HTTP请求获取邮件数据,利用包括发件人的证书在内的数据信息对邮件数据进行解密和验签处理,并将经过解密和验签的邮件数据发送给所述第二浏览器;其中,
所述第二本地服务中间件与所述第二终端设备的第二浏览器通信连接;
所述第二本地服务中间件配置为将其DLL程序注入到所述第二浏览器中以操纵所述第二浏览器的底层通讯API函数;
所述第二本地服务中间件进一步配置为当判断所述第二HTTP请求为基于WEB邮件服务的HTTP请求时,通过所述第二浏览器的底层通讯API函数拦截所述第二HTTP请求;
所述第二本地服务中间件具体配置为检测所述第二浏览器的进程,并当检测到所述第二浏览器的进程启动时将封装有第二钩子函数的DLL程序注入到所述第二浏览器的进程中,所述第二钩子函数挂接到所述第二浏览器的底层通讯API函数。
17.一种WEB邮件安全系统,包括如权利要求15所述的邮件发送终端、如权利要求16所述的邮件接收终端和WEB邮件服务器,其中;
所述WEB邮件服务器分别与所述邮件发送终端和邮件接收终端通信连接。
CN201610792429.8A 2016-08-31 2016-08-31 一种安全使用web邮件的方法、终端和系统 Active CN106209606B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610792429.8A CN106209606B (zh) 2016-08-31 2016-08-31 一种安全使用web邮件的方法、终端和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610792429.8A CN106209606B (zh) 2016-08-31 2016-08-31 一种安全使用web邮件的方法、终端和系统

Publications (2)

Publication Number Publication Date
CN106209606A CN106209606A (zh) 2016-12-07
CN106209606B true CN106209606B (zh) 2019-11-12

Family

ID=58086846

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610792429.8A Active CN106209606B (zh) 2016-08-31 2016-08-31 一种安全使用web邮件的方法、终端和系统

Country Status (1)

Country Link
CN (1) CN106209606B (zh)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850560A (zh) * 2016-12-26 2017-06-13 沈阳通用软件有限公司 一种互联网邮件安全发送及审计的方法
CN108268564B (zh) * 2017-01-04 2020-08-14 珠海金山办公软件有限公司 电子表格中网络函数的异步计算方法及装置
CN107277019B (zh) * 2017-06-23 2020-05-12 武汉斗鱼网络科技有限公司 数据明文获取方法、装置、电子终端及可读存储介质
CN109245991B (zh) * 2018-09-06 2021-02-23 广东安创信息科技开发有限公司 一种基于b/s结构的sm9加密邮件生成及阅读方法
CN109729088B (zh) * 2018-12-29 2022-01-25 广东盈世计算机科技有限公司 一种邮件处理的方法
CN109787886B (zh) * 2019-01-22 2021-03-02 北京北信源信息安全技术有限公司 一种邮件审计方法及系统
CN110311904B (zh) * 2019-06-26 2021-11-16 沃通电子认证服务有限公司 物联网通讯方法、装置、终端及计算机存储介质
CN110752988A (zh) * 2019-09-23 2020-02-04 紫光云(南京)数字技术有限公司 邮件服务器路由策略及系统
CN110808990B (zh) * 2019-11-08 2021-11-05 北京明朝万达科技股份有限公司 邮件传输方法、装置、电子设备及计算机可读存储介质
CN111193750A (zh) * 2020-01-06 2020-05-22 李蕴光 基于区块链的邮箱加密方法、解密方法和处理方法
CN111460473A (zh) * 2020-03-23 2020-07-28 深圳市中易通安全芯科技有限公司 数据加密和解密方法、插件、数据安全系统及介质
CN113709158A (zh) * 2021-08-27 2021-11-26 国网安徽省电力有限公司池州供电公司 一种基于pki的安全电子邮件认证方法
CN114650269B (zh) * 2022-05-23 2022-08-09 南京敏宇数行信息技术有限公司 基于数据处理的邮件转发方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1359074A (zh) * 2001-11-29 2002-07-17 上海格尔软件股份有限公司 具有mime数据类型过滤技术的ssl代理方法
CN102413064A (zh) * 2010-09-25 2012-04-11 上海中标软件有限公司 一种基于浏览器控件的webmail邮件签名加密方法
CN102624892A (zh) * 2012-03-08 2012-08-01 北京神州数码思特奇信息技术股份有限公司 一种防止外挂客户端模拟http请求的方法
CN103825783A (zh) * 2014-03-10 2014-05-28 珠海市君天电子科技有限公司 一种测试方法及装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100395424B1 (ko) * 2000-08-22 2003-08-21 쓰리알소프트(주) 보안웹메일에 관한 인증서 자동발급 및 자동검색 시스템및 방법
KR20020067371A (ko) * 2001-02-16 2002-08-22 이니텍(주) 에스/마임 표준을 준수하는 보안 웹메일 시스템

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1359074A (zh) * 2001-11-29 2002-07-17 上海格尔软件股份有限公司 具有mime数据类型过滤技术的ssl代理方法
CN102413064A (zh) * 2010-09-25 2012-04-11 上海中标软件有限公司 一种基于浏览器控件的webmail邮件签名加密方法
CN102624892A (zh) * 2012-03-08 2012-08-01 北京神州数码思特奇信息技术股份有限公司 一种防止外挂客户端模拟http请求的方法
CN103825783A (zh) * 2014-03-10 2014-05-28 珠海市君天电子科技有限公司 一种测试方法及装置

Also Published As

Publication number Publication date
CN106209606A (zh) 2016-12-07

Similar Documents

Publication Publication Date Title
CN106209606B (zh) 一种安全使用web邮件的方法、终端和系统
CN109831374B (zh) 一种基于区块链的邮件收发系统
US7673004B1 (en) Method and apparatus for secure IM communications using an IM module
US6799197B1 (en) Secure method and system for using a public network or email to administer to software on a plurality of client computers
CN113508563A (zh) 基于区块链的安全电子邮件系统
CN111371549B (zh) 一种报文数据传输方法、装置及系统
US20170180367A1 (en) System And Method For Encrypted And Authenticated Electronic Messaging Using A Central Address Book
US20190238334A1 (en) Communication system, communication client, communication server, communication method, and program
CN101715638A (zh) 为获取解密密钥而请求密钥获取的安全电子消息系统
CN103428077B (zh) 一种安全收发邮件的方法和系统
US20130103944A1 (en) Hypertext Link Verification In Encrypted E-Mail For Mobile Devices
EA009997B1 (ru) Способ шифрования и передачи данных между отправителем и получателем с использованием сети
US20100306537A1 (en) Secure messaging
CA2633780A1 (en) System and method for providing certified proof of delivery receipts for electronic mail
CA2510647A1 (en) Signing of web request
CN112437044B (zh) 即时通讯方法和装置
KR102567737B1 (ko) 보안 메시지 서비스 제공 방법 및 이를 위한 장치
CN113542274A (zh) 一种跨网域数据传输方法、装置、服务器及存储介质
CN101924635B (zh) 一种用户身份认证的方法及装置
Yusof et al. A secure private instant messenger
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
CA2793422C (en) Hypertext link verification in encrypted e-mail for mobile devices
CN114650181B (zh) 电子邮件加解密方法、系统、设备及计算机可读存储介质
CN103763105A (zh) 一种Exchange企业电子邮件登陆加密方法及装置
CN108737087A (zh) 邮箱账号密码的保护方法及计算机可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100094 510, 5th floor, building 5, East District, yard 10, northwest Wangdong Road, Haidian District, Beijing

Patentee after: Beijing Shendun Technology Co.,Ltd.

Address before: 100094 510, 5th floor, building 5, East District, yard 10, northwest Wangdong Road, Haidian District, Beijing

Patentee before: BEIJING SENSESHIELD TECHNOLOGY Co.,Ltd.

CP01 Change in the name or title of a patent holder