CN110324235A - 电子邮件的处理方法及处理网关 - Google Patents
电子邮件的处理方法及处理网关 Download PDFInfo
- Publication number
- CN110324235A CN110324235A CN201910455882.3A CN201910455882A CN110324235A CN 110324235 A CN110324235 A CN 110324235A CN 201910455882 A CN201910455882 A CN 201910455882A CN 110324235 A CN110324235 A CN 110324235A
- Authority
- CN
- China
- Prior art keywords
- address
- encrypted
- consignee
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种电子邮件的处理方法及处理网关。本发明一种电子邮件的处理方法,包括:接收待发送的第一电子邮件,所述第一电子邮件包括收件方地址;若所述收件方地址为外域的邮件服务器的邮箱地址,则对所述第一电子邮件进行加密,获得第一加密电子邮件;根据所述收件方地址向收件方发送所述第一加密电子邮件。本发明实施例实现了对发往外域的电子邮件进行加密保护,提高了电子邮件安全性,同时解决了现有技术中电子邮件处理方法容易出错,操作繁琐,效率低的问题。
Description
技术领域
本发明涉及通信技术,尤其涉及一种电子邮件的处理方法及处理网关。
背景技术
电子邮件已经成为现在人们互相往来的一种常用方式,世界各地的人们通过电子邮件互相传递消息。随着电子邮件的使用越来越普遍,伴随而来的是电子邮件的安全问题。
发明内容
本发明提供一种电子邮件的处理方法及处理网关,实现对发往外域的电子邮件自动进行加密,提高了电子邮件安全性,同时克服了现有技术中电子邮件处理方法容易出错,操作繁琐,效率低的问题。
本发明提供一种电子邮件的处理方法,包括:
接收待发送的第一电子邮件,所述第一电子邮件包括收件方地址;
若所述收件方地址为外域的邮件服务器的邮箱地址,则对所述第一电子邮件进行加密,获得第一加密电子邮件;
根据所述收件方地址向收件方发送所述第一加密电子邮件。
进一步的,所述若所述收件方地址为外域的邮件服务器的邮箱地址,则对所述第一电子邮件进行加密,包括:
若所述收件方地址为外域的邮件服务器的邮箱地址,确定所述收件方地址是否位于白名单中;
若所述收件方地址不位于白名单中,则对所述第一电子邮件进行加密。
进一步的,所述若所述收件方地址为外域的邮件服务器的邮箱地址,则对所述第一电子邮件进行加密,包括:
若所述收件方地址为外域的邮件服务器的邮箱地址,确定所述收件方地址是否位于加密名单中;
若所述收件方地址位于加密名单中,则对所述第一电子邮件进行加密。
进一步的,所述方法还包括:
存储所述第一电子邮件。
进一步的,所述方法还包括:
获取热备份开关的状态信息,所述状态信息包括:开启状态或关闭状态;
若所述热备份开关为开启状态,则存储所述第一电子邮件。
进一步的,所述方法还包括:
接收外域的邮件服务器发送的第二加密电子邮件;
对第二加密电子邮件解密,得到第二电子邮件;
向本域的邮件服务器发送所述第二电子邮件。
本发明还提供一种电子邮件的处理网关,包括:
接收模块,用于接收待发送的第一电子邮件,所述第一电子邮件包括收件方地址;
处理模块,用于若所述收件方地址为外域的邮件服务器的地址,则对所述第一电子邮件进行加密,获得第一加密电子邮件;
发送模块,用于根据所述收件方地址向收件方发送所述第一加密电子邮件。
进一步的,所述处理模块,还用于若所述收件方地址为外域的邮件服务器的地址,确定所述收件方地址是否位于白名单中;若所述收件方地址不位于白名单中,则对所述第一电子邮件进行加密。
进一步的,所述处理模块,还用于若所述收件方地址为外域的邮件服务器的地址,确定所述收件方地址是否位于加密名单中;
若所述收件方地址位于加密名单中,则对所述第一电子邮件进行加密。
进一步的,还包括:
存储模块,用于存储所述第一电子邮件。
本发明电子邮件的处理方法及处理网关,通过自动对发往外域的电子邮件进行加密,实现了对发往外域的电子邮件进行加密保护,即使第一加密电子邮件在传输过程中被不法分子截获,也无法对第一加密电子邮件解密得到第一电子邮件,从而保证了电子邮件在向外域传输的过程中的安全性。
其次,对第一电子邮件加密的过程以及发送第一加密电子邮件的过程全部由网关自动执行,可以没有用户的参与,也即,不需要用户手动控制网关对第一电子邮件加密,也不需要用户手动控制网关发送第一加密电子邮件,在保证电子邮件在传输的过程中的安全性的前提下,可以不增加用户的操作,避免给用户带来繁琐,进而避免降低用户体验。
另外,由于人的生理特性,人在控制网关执行加密和发送的动作时可能会出错,但本申请中对第一电子邮件加密的过程以及发送第一加密电子邮件的过程全部自动执行,可以没有用户的参与,因此,可以避免出错的现象发生。
另外,由于人的生理特性,人在控制网关执行加密和发送的动作时可能会出现延迟,例如,在控制网关执行加密工作之后,网关对第一电子邮件加密得到第一加密电子邮件,但用户可能并不知道网关已经对第一电子邮件加密完毕,可能会等待一段时间再控制网关执行发送第一加密电子邮件的动作,从而导致发送电子邮件的效率较低。但本申请中对第一电子邮件加密的过程以及发送第一加密电子邮件的过程全部自动执行,可以没有用户的参与,网关在执行完毕一个动作之后就会自动执行下一动作,从而可以避免降低发送电子邮件的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种电子邮件的处理系统的结构框图;
图2为本发明一种电子邮件的处理方法实施例一的流程图;
图3为本发明一种电子邮件的处理方法实施例二的流程图;
图4为本发明一种电子邮件的处理方法实施例三的流程图;
图5为本发明一种电子邮件的处理方法实施例四的流程图;
图6为本发明一种电子邮件的处理网关实施例一的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元
图1为本发明一种电子邮件的处理系统的结构框图,如图1所示,该系统包括:本域终端01,本域的邮件服务器02、网关03、外域的邮件服务器04以及外域终端05。
本域终端01,本域的邮件服务器02以及网关03位于同一个局域网中,外域的邮件服务器04和外域终端05位于同一个局域网中,且两个局域网为不同的局域网。
本域终端01与本域的邮件服务器02之间通信连接,本域的邮件服务器02与网关03之间通信连接,网关03与外域的邮件服务器04之间通信连接,外域的邮件服务器04与外域终端05通信连接。
当本域终端01需要向外域终端05发送电子邮件时,本域终端01可以经由本域的邮件服务器02、网关03以及外域的邮件服务器04向外域终端05发送电子邮件。
当外域终端05需要向本域终端01发送电子邮件时,外域终端05可以经由外域的邮件服务器04、网关03以及本域的邮件服务器02向本域终端01发送电子邮件。
其中,为了提高安全性,网关03在进行电子邮件的转发时,网关可以按照如下图2-5所示的实施例的方法对电子邮件进行处理。
图2为本发明一种电子邮件的处理方法实施例一的流程图,该方法应用于图1所述的网关03中,如图2所示,本实施例的方法可以包括:
S201、接收待发送的第一电子邮件,所述第一电子邮件包括收件方地址;
第一电子邮件,即用户在客户端编辑后发送的电子邮件,电子邮件通常通过邮件服务器发送到收件方。
收件方地址即用户在编辑邮件时填写的收件人邮箱地址。
本实施例中,第一电子邮件,可以是企业内部的用户发送的电子邮件,发送到本域的邮件服务器后,可以发送到网关进行进一步处理,待发送的第一电子邮件即发送到网关但是未发送到收件方的电子邮件,本实施例中,待发送的第一电子邮件通过网关进行处理后再向收件方发送处理后的电子邮件。
收件方地址即电子邮件的收件人地址,是用户在编辑邮件时填写的。
S202、若所述收件方地址为外域的邮件服务器的邮箱地址,则对所述第一电子邮件进行加密,获得第一加密电子邮件;
本实施例中,收件方地址可以为本域的邮件服务器下的邮箱地址,也可以是外域的邮件服务器下的邮箱地址。当为本域的邮件服务器下的邮箱地址时,即可能是在企业内部进行交互,当为外域的邮件服务器下的邮箱地址时,即是发给企业外部。
当收件方地址为本域的邮件服务器下的邮箱地址时,无需对第一电子邮件进行加密。当收件方地址为外域的邮件服务器下的邮箱地址时,则为了避免电子邮件再传输过程中被不法分子截获而给用户带来损失,网关在接收到待发送的第一电子邮件之后,自动对第一电子邮件进行加密,获得第一加密电子邮件。
通过对发往外域的电子邮件自动进行加密,即使在传输过程中不法分子截取到第一加密电子邮件,但由于其无法对第一加密电子邮件解密,因此,无法还原得到第一电子邮件,从而有效的遏制重要信息泄露。
其次,本实施中的加解密操作由网关自动完成,加解密操作对用户不感知,不需要用户对每封邮件的文件单独进行加密,不需要改变用户的使用习惯。
可选的,实际使用时,用户可登录平台管理系统进行设置,设置当所述收件方地址为外域的邮件服务器的邮箱地址时,对待发送的第一电子邮件进行加密。
本实施例中,可选的,在网关的平台管理系统的设置中,对于发往外域的电子邮件,可包括默认明文和默认加密选项,可以通过选择默认加密,来使网关对待发送的第一电子邮件进行加密。相反的,当选择默认明文时,网关明文发送第一电子邮件,不对第一电子邮件进行加密。
S203、根据所述收件方地址向所述收件方发送所述第一加密电子邮件。
本实施例中,接收待发送的第一电子邮件,对第一电子进行处理,可以由网关来实现。网关可独立于邮件服务器设置,即第一电子邮件由邮件服务器发送给网关,由网关完成加密。并将加密后的第一加密电子邮件向收件方发送。
本实施例中,网关即图1所示的网关03,与本域的邮件服务器连接,本域的邮件服务器将第一电子邮件发送给网关,网关对第一电子邮件加密,然后将第一加密电子邮件发送给收件方,也即,加密动作是网关执行的,不需要本域的邮件服务器参与执行加密的动作,因此,不需要改变本域的邮件服务器的结构,即不需要邮件服务器适配,针对现有邮件系统架构改动较小,适合方案的快速部署,实现方式简单。
本实施例中可通过网关将第一加密电子邮件发送给收件方,具体的,可发送到收件方的邮件服务器,由收件方的邮件服务器发送到收件方。
可选的,为了方便之后管理员在网关查阅第一电子邮件,本实施例中,还可以在网关存储所述第一电子邮件。而且对第一电子邮件的存储是明文存储。
具体的,本实施例中,可包括获取热备份开关的状态信息,所述状态信息包括:开启状态或关闭状态;
若所述热备份开关的状态信息指示所述热备份开关为开启状态,则存储所述第一电子邮件。
若所述热备份开关的状态信息指示所述热备份开关为关闭状态,则不存储所述第一电子邮件。
实际使用中,用户可根据实际需求设置热备份开关的状态。如果开启了热备份,则用户以后可以查询到第一电子邮件的内容。
本实施例中,所述对所述第一电子邮件进行加密,可通过如下方式来进行加密:
根据加密密钥对第一电子邮件进行加密。
一个可选的实施方式,可通过与收件方用户的预先约定来确定加密密钥,解密时也可采用同样的密钥进行解密。即可通过与客户预先约定的密码或预先约定的加密规则来生成加密密钥。该加密密钥可通过平台管理系统来设置。
另一个可选的实施方式,可通过一对公钥和私钥来进行加密和解密。公钥即加密密钥,私钥即解密密钥。
当通过一对公钥和私钥来进行加密和解密时,根据加密密钥对第一电子邮件进行加密,包括:
从数字证书颁发机构(Certificate Authority,CA)获取收件方对应的公钥(即加密密钥),利用公钥对第一电子邮件进行加密。
另一个可选的实施方式,若收件方没有对应的公钥,则CA自动生成一对密钥,利用生成的公钥(即加密密钥)进行加密。
可选的,所述根据加密密钥对第一电子进行加密之前,还可包括:
获取本域的邮件服务器的设备标识;
根据设备标识生成一对公钥和私钥。
即根据本域的邮件服务器的设备标识生成加密密钥和解密密钥。
通过上述方式来生成密钥。
可选的,可向CA上传生成的公钥。该公钥即本域的邮件服务器自身的公钥。当外域的邮件服务器的发件人向本域的邮件服务器的邮箱发送加密电子邮件时,可通过从CA获取本域的邮件服务器对应的公钥,利用获取的公钥对电子邮件进行加密,当网关接收到加密邮件时,可根据对应私钥对电子邮件自动进行解密,然后发送给收件方邮箱。
当用户采用一对公钥和私钥来进行加密和解密时,通过公钥对第一电子邮件进行加密,在收件方,用户接收到加密电子邮件时,可通过与公钥对应的私钥对电子邮件进行解密,通过调用解密组件对邮件进行解密。
具体的,根据加密密钥对第一电子进行加密之前,可通过如下方式获取加密密钥:
获取已加密的加密密钥,对加密密钥进行解密,得到加密密钥。
本实施例中,可通过加密密钥对电子邮件进行加密,加密密钥可存储在数据库,使用时从数据库获取,加密密钥存储时也可以进行加密,解密后才能获得加密密钥,进一步提高了安全性。
可选的,可使用数据加密标准(Data Encryption Standard,DES)对加密密钥进行加密。
可选的,本实施例中,还可包括:对加密邮件进一步根据加密算法进行加密,进一步提高电子邮件的安全性。
可选的,本实施例中,还可包括:
显示邮件的发件人、收件人、时间、主题、发送状态。如果开启了热备份,可以点进去查看具体的发送内容。
本实施例,通过自动对发往外域的电子邮件进行加密,实现对发往外域的电子邮件进行加密保护,即使在传输过程中不法分子截取到第一加密电子邮件,但由于其无法对第一加密电子邮件解密,因此,无法还原得到第一电子邮件,从而有效的遏制重要信息泄露,提高了电子邮件的安全性,同时解决了现有技术中电子邮件处理方法容易出错,操作繁琐,效率低的问题。
图3为本发明一种电子邮件的处理方法实施例二的流程图,如图3所示,本实施例的方法可以包括:
S301、接收待发送的第一电子邮件,所述第一电子邮件包括收件方地址;
S302、若所述收件方地址为外域的邮件服务器的邮箱地址,确定所述收件方地址是否位于白名单中;
本实施例中,用户可设置白名单,当收件方地址位于白名单地址时,不对所述第一电子邮件进行加密。当收件方地址不位于白名单地址时,对所述第一电子邮件进行加密。
可选的,可在默认加密的情况下,设置白名单,使得白名单中的收件方地址对应的邮件不进行加密,使得加密设置更灵活。
S303、若所述收件方地址不位于白名单中,则对所述第一电子邮件进行加密,获得第一加密电子邮件;
S304、根据所述收件方地址向收件方发送所述第一加密电子邮件。
本实施例,通过设置白名单,当收件方地址对不位于白名单中的电子邮件进行加密,从而向收件方发送加密电子邮件,使得用户可选择的对部分电子邮件进行加密,加密设置更加灵活。
图4为本发明一种电子邮件的处理方法实施例三的流程图,如图4所示,本实施例的方法可以包括:
S401、接收待发送的第一电子邮件,所述第一电子邮件包括收件方地址;
S402、若所述收件方地址为外域的邮件服务器的邮箱地址,确定所述收件方地址是否位于加密名单中;
本实施例中,用户可设置加密名单,当收件方地址位于加密名单中时,对第一电子邮件进行加密,当收件方地址不位于加密名单中时,不对第一电子进行加密,明文发送所述第一电子邮件。
可选的,可在默认明文的情况下,设置加密名单,即对收件方地址位于加密名单中的电子邮件进行加密,而对于其他的电子邮件不需要进行加密。
S403、若所述收件方地址位于加密名单中,则对所述第一电子邮件进行加密,获得第一加密电子邮件;
S404、根据所述收件方地址向收件方发送所述第一加密电子邮件。
本实施例,通过设置加密名单,当收件方地址位于加密名单时,才对第一电子邮件进行加密,使得用户可选择的对部分电子邮件进行加密,加密设置更加灵活。
图5为本发明一种电子邮件的处理方法实施例四的流程图,如图5所示,本实施例的方法可以包括:
S501、接收外域的邮件服务器发送的第二加密电子邮件;
外域的邮件服务器,即企业外部的邮件服务器,外域的邮件服务器发送的第二加密电子邮件即来自企业外部发送的电子邮件。
外域的邮件服务器发送的电子邮件,可能为明文电子邮件,也可能为加密电子邮件,当接收外域的邮件服务器发送的第二电子邮件没有加密时则不需解密,将其发送给收件方,当接收外域的邮件服务器发送的第二加密电子邮件时,第二加密电子邮件即加密的电子邮件,则需要对第二加密电子邮件进行解密。
S502、对第二加密电子邮件解密,得到第二电子邮件;
本实施例中,当接收的电子邮件为加密电子邮件时,自动对它进行解密,得到明文电子邮件。
可选的,本实施例中的,对第二加密电子邮件解密,得到第二电子邮件,具体可以为:
根据解密密钥对第二加密电子邮件解密,得到第二电子邮件。
本领域技术人员应该理解,此处的解密密钥可能与加密密钥相同,是发送方与收件方预先约定的,此处的解密密钥也可以是收件方的私钥。
S503、向本域的邮件服务器发送所述第二电子邮件。
本实施例中,当解密获得明文电子邮件后,就可以向本域的邮件服务器发送所述第二电子邮件,由本域的邮件服务器将明文的第二电子邮件发送给收件方。
本实施例中,通过对接收到的加密电子邮件进行解密,将明文电子邮件发送给收件方,在收件方用户无感知的情况下完成邮件的解密操作,既不影响用户的使用习惯,又保护了信息的安全。
图6为本发明一种电子邮件的处理网关实施例一的结构示意图,如图6所示,本实施例的装置可以包括:
接收模块61,用于接收待发送的第一电子邮件,所述第一电子邮件包括收件方地址;
处理模块62,用于若所述收件方地址为外域的邮件服务器的地址,则对所述第一电子邮件进行加密,获得第一加密电子邮件;
发送模块63,用于根据所述收件方地址向收件方发送所述第一加密电子邮件。
可选的,所述处理模块62,还用于若所述收件方地址为外域的邮件服务器的地址,确定所述收件方地址是否位于白名单中;若所述收件方地址不位于白名单中,则执行所述对第一电子邮件进行加密的步骤。
可选的,所述处理模块62,还用于若所述收件方地址为外域的邮件服务器的地址,确定所述收件方地址是否位于加密名单中;
若所述收件方地址位于加密名单中,则执行所述对第一电子邮件进行加密的步骤。
可选的,还可以包括:
存储模块64,用于存储所述第一电子邮件。
可选的,本实施例中,电子邮件处理网关还可以包括:设置模块,用户通过设置模块配置加密配置,如配置白名单或加密名单,又如配置地址满足某一条件的进行加密;又如配置对某一特定邮件进行加密,配置对某一关联主题的邮件进行加密等。
可选的,用户登录平台管理系统后才可进入设置模块进行设置。
可选的,用户在使用过程中,也可以在用户端配置对某一邮件进行加密或不加密。由电子邮件处理网关根据用户的配置进行加密或明文发送。
具体的,用户配置对某一邮件进行加密或不加密,可通过在邮件用户端中的勾选相应的选项来实现。
若用户在邮件用户端配置对某一电子邮件进行加密,则以用户配置为准,即用户在邮件用户端的配置优先级高于处理网关中的设置。
即当用户在邮件用户端配置对某一电子邮件进行加密,而在网关的设置中针对该电子邮件不需加密,则网关仍然需要根据用户的设置对电子邮件进行加密。
电子邮件处理网关的平台管理系统还可包括显示模块,用于显示邮件的发件人、收件人、时间、主题、发送状态。如果开启了热备份,可以点进去查看具体的发送内容。
可选的,本实施例中,还可以包括:密码管理模块,负责生成密钥。密钥存储在数据库中,而数据库本身也被加密存储。数据库可存储于存储模块54中,即密钥也可以存储在存储模块54中。
可选的,密码管理模块,根据邮件服务器的设备标识生成加密密钥和解密密钥。
本实施例中,还可包括,CA管理模块,密码管理模块可将加密密钥发送到CA管理模块。
CA管理模块,用于接收密码管理模块发送的加密密钥,还用于保存和下发加密密钥和/或解密密钥。
CA管理模块,还可用于生成加密密钥和对应的解密密钥。当需要时,下发给密码管理模块,使密码管理模块根据加密密钥进行加密。
本实施例的处理网关,可以用于执行图2-5所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,确定模块可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上确定模块的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种电子邮件的处理方法,其特征在于,包括:
接收待发送的第一电子邮件,所述第一电子邮件包括收件方地址;
若所述收件方地址为外域的邮件服务器的邮箱地址,则对所述第一电子邮件进行加密,获得第一加密电子邮件;
根据所述收件方地址向收件方发送所述第一加密电子邮件。
2.根据权利要求1所述的方法,其特征在于,
所述若所述收件方地址为外域的邮件服务器的邮箱地址,则对所述第一电子邮件进行加密,包括:
若所述收件方地址为外域的邮件服务器的邮箱地址,确定所述收件方地址是否位于白名单中;
若所述收件方地址不位于白名单中,则对所述第一电子邮件进行加密。
3.根据权利要求1所述的方法,其特征在于,
所述若所述收件方地址为外域的邮件服务器的邮箱地址,则对所述第一电子邮件进行加密,包括:
若所述收件方地址为外域的邮件服务器的邮箱地址,确定所述收件方地址是否位于加密名单中;
若所述收件方地址位于加密名单中,则对所述第一电子邮件进行加密。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
存储所述第一电子邮件。
5.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
获取热备份开关的状态信息,所述状态信息包括:开启状态或关闭状态;
若所述状态信息指示所述热备份开关为开启状态,则存储所述第一电子邮件。
6.根据权利要求1-3任一项所述的方法,其特征在于,
所述方法还包括:
接收外域的邮件服务器发送的第二加密电子邮件;
对所述第二加密电子邮件解密,得到第二电子邮件;
向本域的邮件服务器发送所述第二电子邮件。
7.一种电子邮件的处理网关,其特征在于,包括:
接收模块,用于接收待发送的第一电子邮件,所述第一电子邮件包括收件方地址;
处理模块,用于若所述收件方地址为外域的邮件服务器的地址,则对所述第一电子邮件进行加密,获得第一加密电子邮件;
发送模块,用于根据所述收件方地址向收件方发送所述第一加密电子邮件。
8.根据权利要求7所述的网关,其特征在于,
所述处理模块,还用于若所述收件方地址为外域的邮件服务器的地址,确定所述收件方地址是否位于白名单中;若所述收件方地址不位于白名单中,则对所述第一电子邮件进行加密。
9.根据权利要求7所述的网关,其特征在于,
所述处理模块,还用于若所述收件方地址为外域的邮件服务器的地址,确定所述收件方地址是否位于加密名单中;
若所述收件方地址位于加密名单中,则对所述第一电子邮件进行加密。
10.根据权利要求7-9任一项所述的网关,其特征在于,还包括:
存储模块,用于存储所述第一电子邮件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910455882.3A CN110324235A (zh) | 2019-05-28 | 2019-05-28 | 电子邮件的处理方法及处理网关 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910455882.3A CN110324235A (zh) | 2019-05-28 | 2019-05-28 | 电子邮件的处理方法及处理网关 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110324235A true CN110324235A (zh) | 2019-10-11 |
Family
ID=68119319
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910455882.3A Pending CN110324235A (zh) | 2019-05-28 | 2019-05-28 | 电子邮件的处理方法及处理网关 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110324235A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111641552A (zh) * | 2020-05-29 | 2020-09-08 | 长城计算机软件与系统有限公司 | 一种基于自主安全的邮件传输系统及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101222332A (zh) * | 2006-12-27 | 2008-07-16 | 村田机械株式会社 | 电子邮件通信装置 |
CN101572678A (zh) * | 2008-04-30 | 2009-11-04 | 北京明朝万达科技有限公司 | 一种邮件附件透明保密控制方法 |
CN102833181A (zh) * | 2011-12-08 | 2012-12-19 | 上海华御信息技术有限公司 | 电子邮件处理方法及系统 |
CN104734944A (zh) * | 2015-03-18 | 2015-06-24 | 重庆森格玛科技有限公司 | 电子邮件的传输方法及装置 |
CN106921558A (zh) * | 2015-12-28 | 2017-07-04 | 航天信息股份有限公司 | 一种电子邮件安全收发系统和方法 |
US20190036934A1 (en) * | 2017-07-31 | 2019-01-31 | Airwatch, Llc | Systems and methods for controlling email access |
-
2019
- 2019-05-28 CN CN201910455882.3A patent/CN110324235A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101222332A (zh) * | 2006-12-27 | 2008-07-16 | 村田机械株式会社 | 电子邮件通信装置 |
CN101572678A (zh) * | 2008-04-30 | 2009-11-04 | 北京明朝万达科技有限公司 | 一种邮件附件透明保密控制方法 |
CN102833181A (zh) * | 2011-12-08 | 2012-12-19 | 上海华御信息技术有限公司 | 电子邮件处理方法及系统 |
CN104734944A (zh) * | 2015-03-18 | 2015-06-24 | 重庆森格玛科技有限公司 | 电子邮件的传输方法及装置 |
CN106921558A (zh) * | 2015-12-28 | 2017-07-04 | 航天信息股份有限公司 | 一种电子邮件安全收发系统和方法 |
US20190036934A1 (en) * | 2017-07-31 | 2019-01-31 | Airwatch, Llc | Systems and methods for controlling email access |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111641552A (zh) * | 2020-05-29 | 2020-09-08 | 长城计算机软件与系统有限公司 | 一种基于自主安全的邮件传输系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102915263B (zh) | 一种数据备份方法、系统和设备 | |
CN103686716B (zh) | 安卓系统机密性完整性增强访问控制系统 | |
CN109347835A (zh) | 信息传输方法、客户端、服务器以及计算机可读存储介质 | |
CN105610845B (zh) | 一种基于云服务的数据路由方法、装置及系统 | |
GB2406762A (en) | Ephemeral key system which blinds a message prior to forwarding to encryption/decryption agent with function which can be reversed after en/decryption | |
CN112822255B (zh) | 基于区块链的邮件处理方法、邮件发送端、接收端及设备 | |
CN104270516B (zh) | 解密方法和移动终端 | |
US9712519B2 (en) | Efficient encryption, escrow and digital signatures | |
CN103455763A (zh) | 一种保护用户个人隐私的上网日志记录系统及方法 | |
CN104904181A (zh) | 在计算机上的应用之间建立信任 | |
US20180115535A1 (en) | Blind En/decryption for Multiple Clients Using a Single Key Pair | |
CN108243188A (zh) | 一种接口访问、接口调用和接口验证处理方法及装置 | |
CN106452770A (zh) | 一种数据加密方法、解密方法、装置和系统 | |
CN112860791A (zh) | 一种跨网数据同步控制系统、方法及存储介质 | |
CN109697370A (zh) | 数据库数据加解密方法、装置、计算机设备和存储介质 | |
CN107426223A (zh) | 云文档加密及解密方法、加密及解密装置、以及处理系统 | |
CN105743917A (zh) | 消息传输方法及终端 | |
Agarkhed et al. | An efficient auditing scheme for data storage security in cloud | |
CN105095783A (zh) | 文件加密方法、装置、加密文件的读取方法、装置及终端 | |
US20200045026A1 (en) | Centralized Data Management and SaaS with End-to-End Encryption | |
CN110445757A (zh) | 人事信息加密方法、装置、计算机设备和存储介质 | |
CN110324235A (zh) | 电子邮件的处理方法及处理网关 | |
EP3929896A1 (en) | Secure secret sharing storage system using cloud service | |
DE102017003957A1 (de) | mobile Verschlüsselungsapplikation | |
CN113014545B (zh) | 一种数据处理方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191011 |