CN111641552A - 一种基于自主安全的邮件传输系统及方法 - Google Patents

一种基于自主安全的邮件传输系统及方法 Download PDF

Info

Publication number
CN111641552A
CN111641552A CN202010473000.9A CN202010473000A CN111641552A CN 111641552 A CN111641552 A CN 111641552A CN 202010473000 A CN202010473000 A CN 202010473000A CN 111641552 A CN111641552 A CN 111641552A
Authority
CN
China
Prior art keywords
mail
client
key
web server
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010473000.9A
Other languages
English (en)
Other versions
CN111641552B (zh
Inventor
徐怡
陈若曦
魏亚红
邢卫民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
New Great Wall Technology Co.,Ltd.
Original Assignee
Great Wall Computer Software & Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Great Wall Computer Software & Systems Inc filed Critical Great Wall Computer Software & Systems Inc
Priority to CN202010473000.9A priority Critical patent/CN111641552B/zh
Publication of CN111641552A publication Critical patent/CN111641552A/zh
Application granted granted Critical
Publication of CN111641552B publication Critical patent/CN111641552B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/23Reliability checks, e.g. acknowledgments or fault reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开实施例是关于一种基于自主安全的邮件传输系统及方法。该系统包括QT客户端和Web服务器。QT客户端首先判断用户是否为域内用户,如果是,则对邮件进行加密和解密;QT客户端包括发送方客户端和接收方客户端,Web服务器位于发送方客户端和接收方客户端之间,对邮件进行存储,并对密钥进行管理;密钥包括公钥和私钥,公钥保存在QT客户端和Web服务器上,私钥保存在QT客户端上。本公开实施例的QT客户端可以通过判断用户是否为域内用户,对邮件进行加密或解密与否的操作,并且其公钥保存在QT客户端和Web服务器上,私钥保存在QT客户端上,由此提供了安全的传输链路;自动对邮件进行加密和解密,使用户对此无感知。

Description

一种基于自主安全的邮件传输系统及方法
技术领域
本公开实施例涉及邮件安全传输技术领域,尤其涉及一种基于自主安全的邮件传输系统及方法。
背景技术
目前市面上基于B/S模式的邮件系统,通常使用浏览器\采用单一密钥的方式登录,编辑的邮件内容需要明文发送到邮件服务器,让邮件服务器代理转发,传输链路容易被截获,不安全。
目前市面上基于C/S模式的邮件客户端不能支持国产化平台,如使用飞腾处理器的硬件,使用麒麟操作系统的主机。
因此,有必要改善上述相关技术方案中存在的一个或者多个问题。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开实施例的目的在于提供一种安全邮件传输系统及方法,进而至少在一定程度上克服由于相关技术的限制和缺陷而导致的一个或者多个问题。
根据本公开实施例的第一方面,提供一种安全邮件传输系统,该系统包括:
QT客户端:首先判断用户是否为域内用户,如果是域内用户,则对邮件进行加密和解密操作,如果不是域内用户,则不进行加密和解密操作;所述QT客户端包括发送方客户端和接收方客户端,所述发送方客户端用于用户注册和登录,对发送方的密钥进行本地存储和发送邮件;所述接收方客户端用于对接收方的密钥进行本地存储和接收邮件;以及
Web服务器:位于发送方客户端和接收方客户端之间,对邮件进行存储,并对密钥进行管理;
其中,所述密钥包括公钥和私钥,所述公钥保存在QT客户端和Web服务器上,所述私钥保存在所述QT客户端上。
本公开的一种示例性实施例中,所述系统还包括邮件服务器,所述邮件服务器位于发送方客户端和接收方客户端之间,用于响应并执行用户的发送邮件与接收邮件的要求。
本公开的一种示例性实施例中,所述Web服务器采用.net core框架和python语言。
本公开的一种示例性实施例中,所述邮件服务器采用.net core框架和python语言。
根据本公开实施例的第二方面,提供一种安全邮件传输方法,该方法包括:
用户首次在QT客户端注册,生成一对公钥和私钥,所述公钥保存在QT客户端和Web服务器上,所述私钥保存在所述QT客户端上,所述QT客户端包括发送方客户端和接收方客户端;
发送方客户端判断接收方是否为域内用户,如果是域内用户,则对邮件进行加密后发送,如果不是域内用户,则不加密直接发送;
接收方客户端判断发送方是否为域内用户,如果是域内用户,则对邮件进行解密后接收,如果不是域内用户,则不解密直接接收邮件。
本公开的一种示例性实施例中,发送邮件时,如果接收方是域内用户,则发送方客户端从Web服务器获取接收方的公钥,对邮件进行加密后发送,同时Web服务器使用发送方客户端的密钥对邮件进行加密后保存。
本公开的一种示例性实施例中,发送邮件时,如果接收方不是域内用户,则发送方客户端不对邮件进行加密,直接发送邮件,Web服务器使用发送方客户端的密钥对邮件进行加密后保存。
本公开的一种示例性实施例中,接收邮件时,如果发送方是域内用户,则接收方客户端利用接收方客户端的密钥对邮件进行解密,之后接收邮件,同时Web服务器利用接收方客户端的密钥对邮件进行解密,然后接收并保存。
本公开的一种示例性实施例中,接收邮件时,如果发送方是域外用户,则接收方客户端不对邮件进行解密,直接接收邮件,同时Web服务器利用接收方客户端的密钥对邮件进行解密,然后接收并保存。
本公开的一种示例性实施例中,所述Web服务器采用.net core框架和python语言。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开的实施例中的安全邮件传输系统,其QT客户端可以通过判断用户是否为域内用户,对应进行加密或解密邮件的操作完成邮件的传输,并且其公钥保存在QT客户端和Web服务器上,私钥保存在所述QT客户端上,由此提供了安全的传输链路;QT客户端可以自动对邮件进行加密和解密,使用户对加密和解密无感知,安全便捷。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本公开示例性实施例的一种网络拓扑图;
图2示出本公开示例性实施例中QT客户端的组成示意图;
图3示出本公开示例性实施例的一种网络拓扑图;
图4示出本公开示例性实施例的用例图;
图5示出本公开示例性实施例的安全邮件传输方法的流程图;
图6示出本公开示例性实施例的邮件发送流程图;
图7示出本公开示例性实施例的邮件接收流程图.
附图标记:
100.QT客户端,101.发送方客户端,102.接收方客户端,200.Web服务器,300.邮件服务器。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本示例实施方式中首先提供了一种安全邮件传输系统,如图1-2所示,该系统可以包括:QT客户端100和Web服务器200,QT客户端100首先判断用户是否为域内用户,如果是域内用户,则对邮件进行加密和解密操作,如果不是域内用户,则不进行加密和解密操作;所述QT客户端100包括发送方客户端101和接收方客户端102,所述发送方客户端101用于用户注册和登录,对发送方的密钥进行本地存储和发送邮件;所述接收方客户端102用于对接收方的密钥进行本地存储和接收邮件;Web服务器200位于发送方客户端101和接收方客户端102之间,对邮件进行存储,并对密钥进行管理;其中,所述密钥包括公钥和私钥,所述公钥保存在QT客户端100和Web服务器200上,所述私钥保存在所述QT客户端100上。
通过上述安全邮件传输系统,QT客户端可以通过判断用户是否为域内用户,对应进行加密或解密邮件的操作从而完成邮件的传输,并且其公钥保存在QT客户端和Web服务器上,私钥保存在所述QT客户端上,可以使用非对称加密技术,由此提供了安全的传输链路;本系统是基于自主安全的系统,其中的QT客户端可以支持多种国产化平台;QT客户端可以自动对邮件进行加密和解密,使用户对加密和解密无感知,安全便捷。
进一步的,可选的,在一个实施例中,如图3所示,所述系统还包括邮件服务器300,所述邮件服务器300位于发送方客户端101和接收方客户端102之间,用于响应并执行用户的发送邮件与接收邮件的要求。也即是说,QT客户端100除了可以自身直接传输邮件以外,还可以配置邮件服务器300来进行邮件的传输,所述邮件服务器300主要用于发送、接收邮件,可以选择支持国产化平台的邮件服务器,也可以选择163邮箱,qq邮箱等第三方邮件服务器,或者可以使用自主可控邮件服务器。
另外,Web服务器200还可以设置系统管理、人员管理等功能,为QT客户端100提供公钥获取接口。
本系统的QT客户端可以在多种国产化平台上运行,在提高界面的美观性的同时,加快了系统的运行速度,具备更强的跨平台特性。当然,可选的,如果采用WPF客户端,则可以在Windows操作系统上运行,可以提供一个较美观的界面,进行更加人性化的操作。
进一步的,可选的,在一个实施例中,所述Web服务器200采用.net core框架和python语言,将指令转换成C语言的指令集,然后C语言的指令集根据国产CPU指令集编译成为指定的机器码,从而实现了支持国产化的目的,并且支持市面上如Windows、Ubuntu、MacOS等其他平台。
同理,进一步的,可选的,在一个实施例中,所述邮件服务器300也可以采用.netcore框架和python语言,将指令转换成C语言的指令集,然后C语言的指令集根据国产CPU指令集编译成为指定的机器码,从而实现了支持国产化的目的,并且支持市面上如Windows、Ubuntu、MacOS等其他平台。QT客户端100和Web服务器200均支持国产化操作系统,具有很强的跨平台特性;QT客户端和Web服务器均支持主流的CPU架构,是所述系统具备了硬件通用性;所述系统采用RSA非对称加密算法,每个用户对应一个私钥,并且私钥只保存在本地,使所述系统高可靠性,安全性;客户端使用了QT技术,在兼顾美观的同时,提高了客户端的运行效率。
进一步的,可选的,在一个实施例中,邮件服务器300可以使用Postfix开源邮件系统,具有跨平台、稳定性强、开源等优点。
图4为本发明的用例图,所述QT客户端用户可以进行发送邮件、接收邮件、邮件分类管理、历史邮件管理、本地密钥管理、邮件服务器配置管理、用户注册/维护、用户登陆、关联邮件服务器管理等操作,但也不限于此。
根据本公开实施例的第二方面,如图5所示,提供一种安全邮件传输方法,该方法包括:
S10,用户首次在QT客户端100注册,生成一对公钥和私钥,所述公钥保存在QT客户端100和Web服务器200上,所述私钥保存在所述QT客户端100上,所述QT客户端100包括发送方客户端101和接收方客户端102;
S20,发送方客户端101判断接收方是否为域内用户,如果是域内用户,则对邮件进行加密后发送,如果不是域内用户,则不加密直接发送;
S30,接收方客户端102判断发送方是否为域内用户,如果是域内用户,则对邮件进行解密后接收,如果不是域内用户,则不解密直接接收邮件。
通过上述安全邮件传输方法,QT客户端可以通过判断用户是否为域内用户,对应进行加密或解密与否的操作从而完成邮件的传输,并且其公钥保存在QT客户端和Web服务器上,私钥保存在所述QT客户端上,由此提供了安全的传输链路;QT客户端可以支持多种国产化平台;QT客户端可以自动对邮件进行加密和解密,使用户对加密和解密无感知,安全便捷。
进一步的,可选的,在一个实施例中,如图6所示,发送邮件时,如果接收方是域内用户,则发送方客户端101从Web服务器200获取接收方的公钥,对邮件进行加密后发送,例如,可以使用SMTP发送给接收方用户,但也不限于此。同时Web服务器200使用发送方客户端101的密钥对邮件进行加密后保存。
进一步的,可选的,在一个实施例中,如图6所示,发送邮件时,如果接收方不是域内用户,则发送方客户端102不对邮件进行加密,直接发送邮件,例如,可以使用SMTP直接发送给域外收件方,同时Web服务器200利用发送方客户端101的本地密钥(公钥和私钥)对邮件进行加密,之后保存到Web服务器200。
进一步的,可选的,在一个实施例中,如图7所示,接收邮件时,如果发送方是域内用户,则接收方客户端102利用接收方客户端102的密钥对邮件进行解密,之后接收邮件,同时Web服务器200利用接收方客户端102的密钥对邮件进行解密,然后接收并保存。接收邮件过程更为安全便捷。
进一步的,可选的,在一个实施例中,如图7所示,接收邮件时,如果发送方是域外用户,则接收方客户端102不对邮件进行解密,直接接收邮件,同时Web服务器200利用接收方客户端102的密钥对邮件进行解密,然后接收并保存。接收邮件过程更为安全便捷。
Web服务器的加密解密过程均采用本地密钥进行,而不使用Web服务器上的公钥,加强了邮件传输的安全性。
进一步的,可选的,在一个实施例中,发送方客户端101还可以配置邮件服务器300,利用邮件服务器300对外发送邮件。同样地,接收方客户端102也可以配置邮件服务器300,利用邮件服务器300对外接收邮件。
进一步的,可选的,在一个实施例中,所述Web服务器200或邮件服务器300采用.net core框架和python语言,将指令转换成C语言的指令集,然后C语言的指令集根据国产CPU指令集编译成为指定的机器码,从而实现了支持国产化的目的。
上述实施例中的QT客户端100支持多种国产化平台,如中标麒麟操作系统,银河麒麟操作系统,普华操作系统等国产化操作系统,还支持国产化硬件平台,如飞腾处理器的主机等,但也不限于此。
Web服务器200和邮件服务器300也均支持国产自主平台,包括但不限于以下几种系统:如中标麒麟操作系统,银河麒麟操作系统,普华操作系统等国产化操作系统,还支持国产化硬件平台,如飞腾处理器的主机等,但也不限于此。其中,国产麒麟操作系统能够同时支持飞腾、龙芯、申威、兆芯、海光、鲲鹏等国产CPU等,是中国Linux市场占有率第一的国产操作系统。
另外,QT客户端100、Web服务端200和邮件服务器300均支持市面上主流操作系统,如Windows、Ubuntu、MacOS等;QT客户端100、Web服务端200和邮件服务器300均支持X86_64、ARM64 CPU架构。
可选的,上述实施例中,QT客户端100采用RSA非对称加密算法保存公钥和私钥,Web服务端200采用RSA非对称加密算法保存公钥。本发明采用QT、.netcore、python等跨平台技术,经过试验证明其能够完美运行在国产麒麟操作系统等平台,即达到了排除非国产环境运行之目的、适用于通用领域的安全性。
本专利采用了RSA非对称加密技术,经过试验,同样可以适配以上国产化平台。
需要说明的是,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。另外,也易于理解的是,这些步骤可以是例如在多个模块/进程/线程中同步或异步执行。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。作为模块或单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现木公开方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本示例实施方式中还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任意一个实施例中所述安全邮件传输方法的步骤。
在一示例中,所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
本示例实施方式中还提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一个实施例中所述安全邮件传输方法的步骤。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本公开实施方式的上述异构源数据处理方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。

Claims (10)

1.一种基于自主安全的邮件传输系统,其特征在于,该系统包括:
QT客户端:首先判断用户是否为域内用户,如果是域内用户,则对邮件进行加密和解密操作,如果不是域内用户,则不进行加密和解密操作;所述QT客户端包括发送方客户端和接收方客户端,所述发送方客户端用于用户注册和登录,对发送方的密钥进行本地存储和发送邮件;所述接收方客户端用于对接收方的密钥进行本地存储和接收邮件;以及
Web服务器:位于发送方客户端和接收方客户端之间,对邮件进行存储,并对密钥进行管理;
其中,所述密钥包括公钥和私钥,所述公钥保存在QT客户端和Web服务器上,所述私钥保存在所述QT客户端上。
2.根据权利要求1所述的基于自主安全的邮件传输系统,其特征在于,所述系统还包括邮件服务器,所述邮件服务器位于发送方客户端和接收方客户端之间,用于响应并执行用户的发送邮件与接收邮件的要求。
3.根据权利要求1所述的基于自主安全的邮件传输系统,其特征在于,所述Web服务器采用.net core框架和python语言。
4.根据权利要求2所述的基于自主安全的邮件传输系统,其特征在于,所述邮件服务器采用.net core框架和python语言。
5.一种基于自主安全的邮件传输方法,其特征在于,该方法包括:
用户首次在QT客户端注册,生成一对公钥和私钥,所述公钥保存在QT客户端和Web服务器上,所述私钥保存在所述QT客户端上,所述QT客户端包括发送方客户端和接收方客户端;
发送方客户端判断接收方是否为域内用户,如果是域内用户,则对邮件进行加密后发送,如果不是域内用户,则不加密直接发送;
接收方客户端判断发送方是否为域内用户,如果是域内用户,则对邮件进行解密后接收,如果不是域内用户,则不解密直接接收邮件。
6.根据权利要求5所述的基于自主安全的邮件传输方法,其特征在于,发送邮件时,如果接收方是域内用户,则发送方客户端从Web服务器获取接收方的公钥,对邮件进行加密后发送,同时Web服务器使用发送方客户端的密钥对邮件进行加密后保存。
7.根据权利要求5所述的基于自主安全的邮件传输方法,其特征在于,发送邮件时,如果接收方不是域内用户,则发送方客户端不对邮件进行加密,直接发送邮件,Web服务器使用发送方客户端的密钥对邮件进行加密后保存。
8.根据权利要求5所述的基于自主安全的邮件传输方法,其特征在于,接收邮件时,如果发送方是域内用户,则接收方客户端利用接收方客户端的密钥对邮件进行解密,之后接收邮件,同时Web服务器利用接收方客户端的密钥对邮件进行解密,然后接收并保存。
9.根据权利要求5所述的基于自主安全的邮件传输方法,其特征在于,接收邮件时,如果发送方是域外用户,则接收方客户端不对邮件进行解密,直接接收邮件,同时Web服务器利用接收方客户端的密钥对邮件进行解密,然后接收并保存。
10.根据权利要求5-9任一所述的基于自主安全的邮件传输方法,其特征在于,所述Web服务器采用.net core框架和python语言。
CN202010473000.9A 2020-05-29 2020-05-29 一种基于自主安全的邮件传输系统及方法 Active CN111641552B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010473000.9A CN111641552B (zh) 2020-05-29 2020-05-29 一种基于自主安全的邮件传输系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010473000.9A CN111641552B (zh) 2020-05-29 2020-05-29 一种基于自主安全的邮件传输系统及方法

Publications (2)

Publication Number Publication Date
CN111641552A true CN111641552A (zh) 2020-09-08
CN111641552B CN111641552B (zh) 2022-04-15

Family

ID=72331177

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010473000.9A Active CN111641552B (zh) 2020-05-29 2020-05-29 一种基于自主安全的邮件传输系统及方法

Country Status (1)

Country Link
CN (1) CN111641552B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532704A (zh) * 2013-10-08 2014-01-22 武汉理工大学 一种针对owa的电子邮件ibe加密系统
CN105407094A (zh) * 2015-11-23 2016-03-16 广东数字证书认证中心有限公司 提高电子邮件安全性的方法和装置、安全邮件代理系统
CN105827518A (zh) * 2016-05-23 2016-08-03 国家电网公司 安全的跨域邮件传输方法、装置和系统
US20180054447A1 (en) * 2016-08-22 2018-02-22 Paubox, Inc. Method for securely communicating email content between a sender and a recipient
WO2018145357A1 (zh) * 2017-02-13 2018-08-16 沃通电子认证服务有限公司 邮件加密的方法及系统
US20190007423A1 (en) * 2017-06-30 2019-01-03 Fortinet, Inc. Automatic electronic mail (email) encryption by email servers
CN110324235A (zh) * 2019-05-28 2019-10-11 北京十安赛恩科技有限公司 电子邮件的处理方法及处理网关
CN111049738A (zh) * 2019-12-24 2020-04-21 杭州安司源科技有限公司 基于混合加密的电子邮件数据安全保护方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103532704A (zh) * 2013-10-08 2014-01-22 武汉理工大学 一种针对owa的电子邮件ibe加密系统
CN105407094A (zh) * 2015-11-23 2016-03-16 广东数字证书认证中心有限公司 提高电子邮件安全性的方法和装置、安全邮件代理系统
CN105827518A (zh) * 2016-05-23 2016-08-03 国家电网公司 安全的跨域邮件传输方法、装置和系统
US20180054447A1 (en) * 2016-08-22 2018-02-22 Paubox, Inc. Method for securely communicating email content between a sender and a recipient
WO2018145357A1 (zh) * 2017-02-13 2018-08-16 沃通电子认证服务有限公司 邮件加密的方法及系统
US20190007423A1 (en) * 2017-06-30 2019-01-03 Fortinet, Inc. Automatic electronic mail (email) encryption by email servers
CN110324235A (zh) * 2019-05-28 2019-10-11 北京十安赛恩科技有限公司 电子邮件的处理方法及处理网关
CN111049738A (zh) * 2019-12-24 2020-04-21 杭州安司源科技有限公司 基于混合加密的电子邮件数据安全保护方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
李菲等: "基于局域内部网的安全邮件系统", 《网络安全技术与应用》 *
龙毅宏等: "电子邮件IBE加密研究", 《软件》 *

Also Published As

Publication number Publication date
CN111641552B (zh) 2022-04-15

Similar Documents

Publication Publication Date Title
CN111371549B (zh) 一种报文数据传输方法、装置及系统
US10951595B2 (en) Method, system and apparatus for storing website private key plaintext
CN111628976B (zh) 一种报文处理方法、装置、设备及介质
JP6901850B2 (ja) コンピュータテストツールとクラウドベースのサーバとの間の安全な通信のためのシステム及び方法
CN111614683B (zh) 一种数据处理方法、装置、系统及一种网卡
CN109818910B (zh) 一种数据传输方法、装置和介质
CN107590396B (zh) 数据处理方法及装置、存储介质、电子设备
CN110177099B (zh) 基于非对称加密技术的数据交换方法、发送终端和介质
CN111193725B (zh) 一种基于配置的联合登录方法、装置和计算机设备
CN114826733B (zh) 文件传输方法、装置、系统、设备、介质以及程序产品
CN115529130B (zh) 数据处理方法、终端、服务器、系统、设备、介质和产品
CN110519203B (zh) 一种数据加密传输方法和装置
CN111814166B (zh) 一种数据加密方法、装置和电子设备
CN111756751A (zh) 报文传输方法、装置及电子设备
CN111246407B (zh) 用于短信传输的数据加密、解密方法及装置
CN111641552B (zh) 一种基于自主安全的邮件传输系统及方法
CN113630412A (zh) 资源下载方法、资源下载装置、电子设备以及存储介质
CN109241759B (zh) 数据处理方法及装置、存储介质、电子设备
JP6527576B2 (ja) ローカル情報を取得するための方法、機器、及びシステム
CN111355683A (zh) 一种保证http数据传输安全的方法、装置及存储介质
US11288360B2 (en) Preventing untrusted script execution
CN113114457A (zh) 数据处理方法及装置
CN113032810A (zh) 信息处理方法、装置、电子设备、介质和程序产品
CN112217810A (zh) 请求响应方法、装置、设备及介质
CN113596027B (zh) 一种数据加密传输的方法、装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 100190 17-19 / F, building a 1, 66 Zhongguancun East Road, Haidian District, Beijing

Patentee after: New Great Wall Technology Co.,Ltd.

Address before: 100190 17-19 / F, building a 1, 66 Zhongguancun East Road, Haidian District, Beijing

Patentee before: GREAT WALL COMPUTER SOFTWARE & SYSTEMS Inc.

CP01 Change in the name or title of a patent holder