CN110971394A - 一种移动邮箱安全的实现机制 - Google Patents

一种移动邮箱安全的实现机制 Download PDF

Info

Publication number
CN110971394A
CN110971394A CN201911250555.0A CN201911250555A CN110971394A CN 110971394 A CN110971394 A CN 110971394A CN 201911250555 A CN201911250555 A CN 201911250555A CN 110971394 A CN110971394 A CN 110971394A
Authority
CN
China
Prior art keywords
mail
server
mailbox
enterprise
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911250555.0A
Other languages
English (en)
Inventor
刘爱明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Unicloud Nanjing Digital Technology Co Ltd
Original Assignee
Unicloud Nanjing Digital Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Unicloud Nanjing Digital Technology Co Ltd filed Critical Unicloud Nanjing Digital Technology Co Ltd
Priority to CN201911250555.0A priority Critical patent/CN110971394A/zh
Publication of CN110971394A publication Critical patent/CN110971394A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种移动邮箱安全的实现机制,涉及邮箱安全技术领域。本发明包括存储安全策略、传输安全策略以及使用安全策略。本发明通过企业移动安全邮箱的相关组件和网络设备,均部署在企业侧;数据落地,企业可以自己管理自己的邮件数据,使pushmail的代理和移动邮箱客户端之间建立通信,同时支持多种网络传输层面的安全策略;防止企业内部邮箱数据泄露,保证企业数据的安全。

Description

一种移动邮箱安全的实现机制
技术领域
本发明属于邮箱安全技术领域,特别是涉及一种移动邮箱安全的实现机制。
背景技术
随着信息化、无线互联网、大数据等技术的发展;移动邮件在人们日常工作、生活中的使用越来越频繁,极大地增加了便捷性的同时,也对企业移动邮件的安全带来了巨大的挑战,一旦数据被窃取会泄露企业的机密数据,给企业带来巨大的损失。
目前大多数企业使用较多的还是第三方的移动邮箱,比如手机自带的客户端(如android和IOS都有默认邮件程序),或者第三方邮箱(如QQ邮箱、网易邮箱大师、运营商的移动客户端)。
企业使用第三方移动邮箱客户端,有以下弊端:
1、第三方移动客户端不仅广告多,客户端设置麻烦;
2、直接对接企业的自有邮件服务器,数据通过第三方中转,存在数据被窃取的风险;
3、第三方移动客户端主要面对的是个人用户,基本不支持企业vpn等安全策略,数据传输中存在风险;
4、如果企业员工有离职,数据无法得到及时监控管理,无法及时锁定和清楚数据,造成企业机密泄露。
本发明提供一种移动邮箱安全的实现机制,用以解决上述问题,给企业用户提供一套安全、稳定、便捷的移动邮箱解决方案,保证企业数据的安全。
发明内容
本发明的目的在于提供一种移动邮箱安全的实现机制,企业移动安全邮箱的相关组件和网络设备,均部署在企业侧;数据落地,企业可以自己管理自己的邮件数据,使pushmail的代理和移动邮箱客户端之间建立通信,同时支持多种网络传输层面的安全策略。
为解决上述技术问题,本发明是通过以下技术方案实现的:
本发明为一种移动邮箱安全的实现机制,包括:存储安全策略以及传输安全策略;
所述存储安全策略包括如下:
服务端收取邮件后,使用128位密钥AES加密技术存储邮件源文件;
数据库中保存的邮件主题以及发件人相关信息也使用128位密钥AES加密技术存储;
所述传输安全策略包括如下:
企业邮件服务器仅对Push Mail服务器对应的IP开放邮件收发端口,其它任何IP无权访问EMS;
所述服务端收发邮件时,与所述企业邮件服务器之间使用SSL/TLS层通信;
客户端采用HTTP Tunnel技术,与所述服务端建立基于SSL的端到端通信,第三方无法获取通信的内容;
所述客户端与服务端之间传输的邮箱帐号密码信息,使用AES+MD5加密技术。
优选地,还包括使用安全策略:
所述服务端只允许开通移动邮件的用户收发邮件,其他用户也无法登录;
所述客户端和服务端均有自动清理机制,根据实际情况,配置邮件保留天数;
管理员控制用户的锁定、邮件的收发以及邮箱数据的清空;邮件DLP保护,附件数据加密。
本发明具有以下有益效果:
1、本发明企业移动安全邮箱的相关组件和网络设备,均部署在企业侧;数据落地,企业可以自己管理自己的邮件数据,使pushmail的代理和移动邮箱客户端之间建立通信,同时支持多种网络传输层面的安全策略;防止企业内部邮箱数据泄露,保证企业数据的安全;
2、本发明邮件服务器通过pushmail代理服务器与移动邮箱客户端进行通信的,同时也是通过pushmail代理服务来监控和管理移动邮箱客户端,提高安全防护性。
当然,实施本发明的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的一种移动邮箱安全的实现机制的移动邮箱安全方案的拓扑组网图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1所示,本发明为一种移动邮箱安全的实现机制,包括:存储安全策略以及传输安全策略;
存储安全策略包括如下:
服务端收取邮件后,使用128位密钥AES加密技术存储邮件源文件;数据库中保存的邮件主题以及发件人相关信息也使用128位密钥AES加密技术存储;
传输安全策略包括如下:
企业邮件服务器仅对Push Mail服务器对应的IP开放邮件收发端口,其它任何IP无权访问EMS(即是企业邮件服务器);服务端收发邮件时,与企业邮件服务器之间使用SSL/TLS层通信;客户端采用HTTP Tunnel技术,与服务端建立基于SSL的端到端通信,第三方无法获取通信的内容;客户端与服务端之间传输的邮箱帐号密码信息,使用AES+MD5加密技术,以确保账号信息的安全。
进一步的,还包括使用安全策略:
服务端只允许开通移动邮件的用户收发邮件,其他用户也无法登录,尽可能少地将账户暴露;客户端和服务端均有自动清理机制,根据实际情况,配置邮件保留天数,一般保留3天;管理员控制用户的锁定、邮件的收发以及邮箱数据的清空;实际上,若手机丢失或者人员离职,管理员可在后台锁定该用户,禁止登录和收发邮件,同时可以清空丢失手机邮箱中的数据;邮件DLP保护,附件数据加密,用以防止复制/粘贴、防止截屏、动态水印。
本发明提供的企业移动安全邮箱专门服务与企业应用,企业移动安全邮箱的相关组件和网络设备,均部署在企业侧;数据落地,企业可以自己管理自己的邮件数据,使pushmail的代理和移动邮箱客户端之间建立通信,同时支持多种网络传输层面的安全策略;防止企业内部邮箱数据泄露,保证企业数据的安全;具体的,支持多种邮件协议:Exchange ActiveSync、IMAP、POP等,使用方便快捷。
值得注意的是,上述系统实施例中,所包括的各个单元只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
另外,本领域普通技术人员可以理解实现上述各实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,相应的程序可以存储于一计算机可读取存储介质中。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。

Claims (2)

1.一种移动邮箱安全的实现机制,其特征在于,包括:存储安全策略以及传输安全策略;
所述存储安全策略包括如下:
服务端收取邮件后,使用128位密钥AES加密技术存储邮件源文件;
数据库中保存的邮件主题以及发件人相关信息也使用128位密钥AES加密技术存储;
所述传输安全策略包括如下:
企业邮件服务器仅对Push Mail服务器对应的IP开放邮件收发端口,其它任何IP无权访问EMS;
所述服务端收发邮件时,与所述企业邮件服务器之间使用SSL/TLS层通信;
客户端采用HTTP Tunnel技术,与所述服务端建立基于SSL的端到端通信,第三方无法获取通信的内容;
所述客户端与服务端之间传输的邮箱帐号密码信息,使用AES+MD5加密技术。
2.根据权利要求1所述的一种移动邮箱安全的实现机制,其特征在于,还包括使用安全策略:
所述服务端只允许开通移动邮件的用户收发邮件,其他用户也无法登录;
所述客户端和服务端均有自动清理机制,根据实际情况,配置邮件保留天数;
管理员控制用户的锁定、邮件的收发以及邮箱数据的清空;邮件DLP保护,附件数据加密。
CN201911250555.0A 2019-12-09 2019-12-09 一种移动邮箱安全的实现机制 Pending CN110971394A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911250555.0A CN110971394A (zh) 2019-12-09 2019-12-09 一种移动邮箱安全的实现机制

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911250555.0A CN110971394A (zh) 2019-12-09 2019-12-09 一种移动邮箱安全的实现机制

Publications (1)

Publication Number Publication Date
CN110971394A true CN110971394A (zh) 2020-04-07

Family

ID=70033448

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911250555.0A Pending CN110971394A (zh) 2019-12-09 2019-12-09 一种移动邮箱安全的实现机制

Country Status (1)

Country Link
CN (1) CN110971394A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1867105A (zh) * 2006-06-12 2006-11-22 北京立通无限科技有限公司 一种利用IP Push技术实现邮件推送的系统及方法
CN102055722A (zh) * 2009-10-28 2011-05-11 上海中标软件有限公司 一种保证电子邮件安全存储的实现方法
CN106131091A (zh) * 2016-08-31 2016-11-16 杭州华途软件有限公司 一种基于starttls/ssl/tls邮件协议邮件内容还原系统及内容还原方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1867105A (zh) * 2006-06-12 2006-11-22 北京立通无限科技有限公司 一种利用IP Push技术实现邮件推送的系统及方法
CN102055722A (zh) * 2009-10-28 2011-05-11 上海中标软件有限公司 一种保证电子邮件安全存储的实现方法
CN106131091A (zh) * 2016-08-31 2016-11-16 杭州华途软件有限公司 一种基于starttls/ssl/tls邮件协议邮件内容还原系统及内容还原方法

Similar Documents

Publication Publication Date Title
US20060075506A1 (en) Systems and methods for enhanced electronic asset protection
US10554402B2 (en) System for retrieval of email certificates from remote certificate repository
US10652173B2 (en) Method for establishing bi-directional messaging communications with wireless devices and with remote locations over a network
US7203843B2 (en) Method and system for transferring data
US8806191B2 (en) Policy-based messaging firewall
US8301892B2 (en) Secure instant messaging system
US20150215291A1 (en) Secure decentralized content management platform and transparent gateway
US8379867B2 (en) Secure email communication system
CN102263637B (zh) 一种信息加密方法及设备
US8370630B2 (en) Client device, mail system, program, and recording medium
CN103533026B (zh) 基于云平台的手机通讯录信息伪装方法
WO2004063869A3 (en) System and method for secure and transparent electronic communication
CN104917723B (zh) 用于实现加密文件安全共享的方法、装置和系统
CN105407094A (zh) 提高电子邮件安全性的方法和装置、安全邮件代理系统
CN103428077B (zh) 一种安全收发邮件的方法和系统
CN110493367B (zh) 无地址的IPv6非公开服务器、客户机与通信方法
Sharma et al. A comprehensive review on encryption based open source cyber security tools
CN102333068A (zh) 一种基于ssh、sftp隧道智能管控系统及方法
CN104918248A (zh) 应用流量管理、应用加速和安全的企业移动安全网关方法
CN100376092C (zh) 防火墙与入侵检测系统联动的方法
Yusof et al. A secure private instant messenger
CN110971394A (zh) 一种移动邮箱安全的实现机制
JP2002521970A (ja) セキュリティを施したメッセージの管理システム
US11265298B2 (en) Method for end-to-end transmission of a piece of encrypted digital information, application of this method and object implementing this method
Henry et al. Off-the-record email system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200407