CN112785240A - 电子邮件的处理方法、装置、计算机可读介质及电子设备 - Google Patents

电子邮件的处理方法、装置、计算机可读介质及电子设备 Download PDF

Info

Publication number
CN112785240A
CN112785240A CN201911092169.3A CN201911092169A CN112785240A CN 112785240 A CN112785240 A CN 112785240A CN 201911092169 A CN201911092169 A CN 201911092169A CN 112785240 A CN112785240 A CN 112785240A
Authority
CN
China
Prior art keywords
mail
email
information
content
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911092169.3A
Other languages
English (en)
Inventor
卢正坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201911092169.3A priority Critical patent/CN112785240A/zh
Publication of CN112785240A publication Critical patent/CN112785240A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]

Abstract

本申请的实施例提供了一种电子邮件的处理方法、装置、计算机可读介质及电子设备。该电子邮件的处理方法包括:接收电子邮件;从所述电子邮件携带的信息中获取所述电子邮件的类型;若所述电子邮件的类型为指定类型,则在邮件客户端的收件列表中显示所述电子邮件的类型标识,并在所述收件列表中禁止显示所述电子邮件的摘要信息。本申请实施例的技术方案能够降低指定类型的电子邮件的邮件内容的泄露风险,保证其邮件内容的安全性。

Description

电子邮件的处理方法、装置、计算机可读介质及电子设备
技术领域
本申请涉及计算机及通信技术领域,具体而言,涉及一种电子邮件的处理方法、装置、计算机可读介质及电子设备。
背景技术
电子邮件作为一种信息传递工具,可以长时间保存邮件内容,因此也可能出现邮件内容对外泄露的情况,进而给个人或企业造成损失。因此,如何能够降低邮件内容的泄露风险,保证邮件内容的安全性成为亟待解决的技术问题。
发明内容
本申请的实施例提供了一种电子邮件的处理方法、装置、计算机可读介质及电子设备,进而至少在一定程度上可以降低邮件内容的泄露风险,进而提高邮件内容的安全性。
本申请的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本申请的实践而习得。
根据本申请实施例的一个方面,提供了一种电子邮件的处理方法,该处理方法包括:
接收电子邮件;
从所述电子邮件携带的信息中获取所述电子邮件的类型;
若所述电子邮件的类型为指定类型,则在邮件客户端的收件列表中显示所述电子邮件的类型标识,并在所述收件列表中禁止显示所述电子邮件的摘要信息。
根据本申请实施例的一个方面,提供了一种电子邮件的处理装置,该处理装置包括:
接收模块,用于接收电子邮件;
获取模块,用于从所述电子邮件携带的信息中获取所述电子邮件的类型;
处理模块,用于若所述电子邮件的类型为指定类型,则在邮件客户端的收件列表中显示所述电子邮件的类型标识,并在所述收件列表中禁止显示所述电子邮件的摘要信息。
在本申请的一些实施例中,基于前述方案,所述处理模块还被配置为:在接收到对所述电子邮件的查看请求时,从所述电子邮件对应的邮件服务器中拉取所述电子邮件的邮件内容,所述邮件内容通过加密密钥进行加密;并基于存储的解密密钥对所述邮件内容进行解密处理;若对所述邮件内容解密成功,则显示所述邮件内容
在本申请的一些实施例中,基于前述方案,所述处理模块还被配置为:通过所述邮件服务器颁发的证书对所述邮件客户端的身份标识信息进行加密处理,得到加密后的身份信息;并生成针对所述电子邮件的拉取请求,所述拉取请求中包含有所述加密后的身份信息;再将所述拉取请求发送给所述邮件服务器,并接收所述邮件服务器对所述加密后的身份信息验证后返回的所述邮件内容。
在本申请的一些实施例中,基于前述方案,所述处理装置还包括:
生成模块,用于根据所述邮件客户端的当前账号的信息生成水印提示信息;
显示模块,用于显示所述邮件内容时,在邮件内容显示界面上显示所述水印提示信息。
在本申请的一些实施例中,基于前述方案,所述处理模块还被配置为:在显示所述邮件内容的过程中,检测针对所述邮件内容的操作数据;若所述操作数据包含有风险数据,则生成风险告警信息;将所述风险告警信息发送给所述电子邮件的发送方。
在本申请的一些实施例中,基于前述方案,所述处理模块还被配置为:在显示所述邮件内容的过程中,禁止下载、转发或回复所述邮件内容;在接收到对所述电子邮件查看完成的指令时,删除所述电子邮件的缓存信息。
在本申请的一些实施例中,基于前述方案,所述电子邮件携带的信息中包含有所述电子邮件的有效期;所述处理模块还被配置为:若根据所述电子邮件的有效期确定所述电子邮件已过期,则在所述收件列表中显示所述电子邮件已过期的提示信息。
在本申请的一些实施例中,基于前述方案,所述处理模块还被配置为:若所述电子邮件已过期,则在接收到对所述电子邮件的查看请求时,禁止向邮件服务器发送针对所述电子邮件的拉取请求,并在所述电子邮件的邮件内容显示界面上显示过期提示信息,且不显示所述电子邮件的邮件内容和摘要。
在本申请的一些实施例中,基于前述方案,所述处理模块还被配置为:若所述电子邮件已过期,则在接收到对所述电子邮件的查看请求时,根据邮件服务器在所述电子邮件已过期后返回的指示信息,在所述电子邮件的邮件内容显示界面上显示过期提示信息,且不显示所述电子邮件的邮件内容和摘要。
在本申请的一些实施例中,基于前述方案,所述处理模块还被配置为:若接收到针对指定类型的电子邮件的创建请求,则显示邮件有效期的编辑界面;接收在所述编辑界面输入的电子邮件的有效期信息;在创建的电子邮件中添加所述指定类型和所述有效期信息。
在本申请的一些实施例中,基于前述方案,所述处理模块还被配置为:若接收到对所述创建的电子邮件的发送请求,则对所述创建的电子邮件对应的邮件服务器进行合法性验证;若对所述邮件服务器的合法性验证通过,则将所述创建的电子邮件发送至所述邮件服务器,以供所述邮件服务器进行投递。
在本申请的一些实施例中,基于前述方案,所述处理模块还被配置为:获取所述邮件服务器的标识信息;将所述邮件服务器的标识信息与设定的邮件服务器集合进行匹配,其中,所述邮件服务器集合中包含有通过认证的邮件服务器的标识信息;若所述邮件服务器集合中包含所述邮件服务器的标识信息,则确定对所述邮件服务器的合法性验证通过。
根据本申请实施例的一个方面,提供了一种计算机可读介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上述实施例中所述的电子邮件的处理方法。
根据本申请实施例的一个方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中所述的电子邮件的处理方法。
在本申请的一些实施例所提供的技术方案中,接收电子邮件,并从电子邮件携带的信息中获取所述电子邮件的类型,若电子邮件的类型为指定类型,则在邮件客户端的收件列表中显示电子邮件的类型标识,使用户还未查看电子邮件的内容时即可知晓该电子邮件的内容的重要性,以提醒用户对该电子邮件的内容进行保护。并且在收件列表中禁止显示电子邮件的摘要信息,使用户在未点击查看该电子邮件的内容时,可以防止电子邮件的内容出现泄露,提高电子邮件的内容的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了可以应用本申请实施例的技术方案的示例性系统架构的示意图;
图2示出了根据本申请的一个实施例的电子邮件的处理方法的流程示意图;
图3示出了根据本申请的一个实施例的电子邮件的处理方法还包括的查看指定类型的电子邮件的流程示意图;
图4示出了根据本申请的一个实施例的电子邮件的处理方法还包括的拉取电子邮件的邮件内容的流程示意图;
图5示出了根据本申请的一个实施例的电子邮件的处理方法中还包括的显示邮件内容的流程示意图;
图6示出了根据本申请的一个实施例的电子邮件的处理方法中还包括的获取操作数据的流程示意图;
图7示出了根据本申请的一个实施例的电子邮件的处理方法中还包括的查看邮件的流程示意图;
图8示出了根据本申请的一个实施例的电子邮件的处理方法中还包括的创建电子邮件的流程示意图;
图9示出了根据本申请的一个实施例的电子邮件的处理方法中还包括的发送电子邮件的流程示意图;
图10示出了根据本申请的一个实施例的电子邮件的处理方法中还包括的对邮件服务器进行合法性验证的流程示意图;
图11示出了根据本申请的一个实施例的电子邮件的处理方法的应用场景示意图;
图12至图18所示为应用于本申请实施例的电子邮件的处理方法的终端界面的示意图;
图19示出了根据本申请的一个实施例的电子邮件的处理装置的框图;
图20示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本申请将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本申请的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本申请的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本申请的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
图1示出了可以应用本申请实施例的技术方案的示例性系统架构的示意图。
如图1所示,系统架构可以包括终端设备(如图1中所示智能手机101、平板电脑102和便携式计算机103中的一种或多种,当然也可以是台式计算机等等)、网络104和服务器105。网络104用以在终端设备和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线通信链路、无线通信链路等等。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。比如服务器105可以是多个服务器组成的服务器集群等。
用户可以使用终端设备通过网络104与服务器105交互,以接收或发送电子邮件等。在本申请的一个实施例中,终端设备(如智能手机101、平板电脑102和便携式计算机103中的一种或多种)可以接收电子邮件,并从所述电子邮件携带的信息中获取所述电子邮件的类型,若所述电子邮件的类型为指定类型,则在邮件客户端的收件列表中显示所述电子邮件的类型标识,并在所述收件列表中禁止显示所述电子邮件的摘要信息。
基于上述实施例可知,本申请实施例所提供的电子邮件的处理方法可以由终端设备执行,响应地,电子邮件的处理装置一般设置于终端设备中。
以下对本申请实施例的技术方案的实现细节进行详细阐述:
图2示出了根据本申请的一个实施例的电子邮件的处理方法的流程示意图,该电子邮件的处理方法可以由终端设备来执行,该终端设备可以是图1中所示的智能手机101、平板电脑102和便携式计算机103中的一种或多种。参照图2所示,该电子邮件的处理方法至少包括步骤S210至步骤S230,详细介绍如下:
在步骤S210中,接收电子邮件。
其中,电子邮件的邮件内容可以是任意形式的信息,例如该电子邮件的邮件内容的可以包括但不限于文字、音频、视频和图片等形式的信息。
在本申请的一个实施例中,响应于用户发送的接收电子邮件的请求,邮件客户端可以从邮件服务器中获取待接收的电子邮件。具体地,用户可以通过点击界面上的特定区域(例如“收取邮件”按钮等)进行发送接收电子邮件的请求,当邮件客户端接收到该接收电子邮件的请求时,则可以从邮件服务器中获取待接收的电子邮件。
在步骤S220中,从所述电子邮件携带的信息中获取所述电子邮件的类型。
其中,电子邮件的类型可以是根据电子邮件的邮件内容的重要程度对电子邮件进行划分的分类信息。例如根据电子邮件的邮件内容的重要程度可以将电子邮件的类型划分成重要邮件和普通邮件、或者隐私邮件和公开邮件等等。
在本申请的一个实施例中,可以将电子邮件的类型与电子邮件相关联,在邮件客户端从邮件服务器中接收电子邮件时,可以将该电子邮件的类型与电子邮件一同发送至邮件客户端中,以便于邮件客户端识别该电子邮件的类型。
在步骤S230中,若所述电子邮件的类型为指定类型,则在邮件客户端的收件列表中显示所述电子邮件的类型标识,并在所述收件列表中禁止显示所述电子邮件的摘要信息。
其中,指定类型可以是具有重要内容的电子邮件,例如指定类型可以为重要邮件或者隐私邮件等。若电子邮件的类型为指定类型,则表示需要对该电子邮件的邮件内容进行保护,以防止该电子邮件的邮件内容出现泄露等情况。
类型标识可以是与电子邮件的类型对应的标识信息。在本申请的一示例中,该类型标识可以是图形标识,例如红色的旗帜与重要邮件对应、黄色的旗帜与普通邮件对应等;在本申请的另一示例中,该类型标识也可以是文字标识,例如“重要邮件”与重要邮件对应、“普通邮件”与普通邮件对应等;在本申请的其他示例中类型标识也可以是字母标识或者数字标识等,本申请对此不做特殊限定。
摘要信息可以是电子邮件的邮件内容的概要信息,例如电子邮件的摘要信息可以是电子邮件的主题、附件的文件名称或根据电子邮件的邮件内容所提取的关键词信息等等。
在该实施例中,若检测到邮件客户端接收到的电子邮件的类型为指定类型,则在该邮件客户端的收件列表中对应于该电子邮件的位置显示该电子邮件的类型标识,并在该收件列表中对应于该电子邮件的位置禁止显示该电子邮件的摘要信息。
在图2所示的实施例中,邮件客户端在接收电子邮件之后,从电子邮件携带的信息中获取电子邮件的类型,并对该电子邮件的类型进行检测。若该电子邮件的类型为指定类型,则表示需要对该电子邮件的内容进行保护,因此在邮件客户端的收件列表中显示该电子邮件的类型标识,以向用户提醒该电子邮件的邮件内容的重要性,提醒用户对该电子邮件的内容采取保护措施,以防泄密。且在收件列表中禁止显示该电子邮件的摘要信息,可以在用户未查看电子邮件的内容时,对该电子邮件的内容进行保护,防止电子邮件的内容由于邮件的摘要信息而出现泄露。
基于图2所示的实施例,图3示出了根据本申请的一个实施例的电子邮件的处理方法还包括的查看指定类型的电子邮件的流程示意图,在图3所示的实施例中,若电子邮件的类型为所述指定类型,则该电子邮件的的处理方法至少还包括步骤S310至步骤S330,详细介绍如下:
在步骤S310中,在接收到对所述电子邮件的查看请求时,从所述电子邮件对应的邮件服务器中拉取所述电子邮件的邮件内容,所述邮件内容通过加密密钥进行加密。
其中,邮件服务器可以是可接收并投递电子邮件、以实现邮件客户端之间的电子邮件传输的服务器。需要说明的是,根据实际实现需要,在本申请的一示例中,邮件服务器可以是一个服务器,该服务器可以同时提供接收和投递电子邮件的功能,以实现邮件客户端之间的电子邮件传输;在本申请的另一示例中,邮件服务器也可以包括两个或两个以上的服务器,不同的服务器具有不同的功能,例如邮件服务器可以包括邮件发送服务器和邮件接收服务器,邮件发送服务器可以从邮件客户端中接收电子邮件,并向邮件接收服务器进行投递,邮件接收服务器可以接收邮件发送服务器投递的电子邮件,并向该电子邮件的接收邮件客户端进行发送,等等。
电子邮件的邮件内容可以是与该电子邮件传递的信息相关的内容,例如邮件内容可以包括但不限于电子邮件的正文以及附件等。应该理解的,该邮件内容可以是任意形式的信息,例如邮件内容可以包括但不限于文字、视频、图片和音频等形式的信息。
在该实施例中,当接收到对指定类型的电子邮件的查看请求时,邮件客户端可以实时从该电子邮件对应的邮件服务器中拉取该电子邮件的邮件内容,以避免电子邮件的邮件内容直接存储在邮件客户端中出现邮件内容泄露的情况。且邮件服务器可以通过加密密钥对电子邮件的邮件内容进行加密处理,需要对该电子邮件进行解密处理才可以查看该电子邮件的邮件内容,可以防止他人获取该电子邮件时(如拉取错误等)出现邮件内容泄露的情况。在步骤S320中,基于存储的解密密钥对所述邮件内容进行解密处理。
在本申请的一个实施例中,加密密钥可以是电子邮件的接收方的身份信息,例如解密密钥可以是电子邮件的接收方的账号和/或密码,等等。解密密钥可以是邮件客户端的当前登陆账号的身份信息,例如解密密钥可以是邮件客户端的当前登陆账号的账号和/或密码,等等。因此,当加密密钥与解密密钥相同时,即表示该电子邮件的接收方与该邮件客户端的当前登陆账号为同一用户,电子邮件传输无误,所以可以对该电子邮件的邮件内容进行解密处理,不会造成邮件内容泄露的情况。
在本申请的一示例中,邮件客户端可以直接从当前登陆账号的身份信息中获取解密密钥,以提高解密处理的效率;在本申请的另一示例中,在需要对邮件内容进行解密处理时,邮件客户端也可以向用户实时获取解密密钥,用户可以通过终端设备的输入设备(例如键盘、可触控屏幕等)输入解密密钥,邮件客户端再根据用户所输入的解密密钥对邮件内容进行解密处理,可以防止他人恶意盗用账号以获取电子邮件的邮件内容的情况发生,保证了电子邮件的邮件内容的安全性。
应该理解的是,“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A、同时存在A和B、单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
在步骤S330中,若对所述邮件内容解密成功,则显示所述邮件内容。
在该实施例中,若加密密钥和解密密钥相对应即电子邮件的接收方与邮件客户端的当前登陆账号为同一用户时,则可以成功对邮件内容进行解密,以显示邮件内容。
在图3所示的实施例中,在接收到对指定类型的电子邮件的查看请求时,邮件客户端可以实时从该电子邮件对应的邮件服务器中拉取电子邮件的邮件内容,其中,该邮件内容已通过加密密钥进行加密。通过对电子邮件的邮件内容进行实时拉取,可以防止邮件客户端中存储有指定类型的电子邮件的邮件内容,进而造成电子邮件的邮件内容出现泄露的情况。且对电子邮件的邮件内容进行加密,可以防止邮件内容在被错误拉取的情况下也不会泄露,保证了邮件内容的安全性。
在本申请的一个实施例中,可以是在每次查看指定类型的电子邮件时对该电子邮件进行解密处理,当查看结束后,使该电子邮件再恢复到加密的状态,以防止他人通过该用户的邮件客户端查看到指定类型的电子邮件的邮件内容,进而避免电子邮件的邮件内容遭到泄露。
在本申请的另一个实施例中,也可以是在第一次查看指定类型的电子邮件时对该电子邮件进行解密处理,在查看结束后,该指定类型的电子邮件不再恢复到加密的状态,提高了该电子邮件被再次查看时的查看效率,提高了用户体验。
基于图2和图3所示的实施例,图4示出了根据本申请的一个实施例的电子邮件的处理方法还包括的拉取电子邮件的邮件内容的流程示意图,在图4所示的实施例中,从所述电子邮件对应的邮件服务器中拉取所述电子邮件的邮件内容至少包括步骤S410至步骤S430,详细介绍如下:
在步骤S410中,通过所述邮件服务器颁发的证书对所述邮件客户端的身份标识信息进行加密处理,得到加密后的身份信息。
其中,证书可以是由邮件服务器颁发、用于表示邮件客户端已通过安全认证的信息。若邮件客户端拥有邮件服务器颁发的证书即表示该邮件客户端已通过安全认证,允许该邮件客户端拉取指定类型的电子邮件的邮件内容。
邮件客户端的身份标识信息可以是与邮件客户端相关的信息,例如邮件客户端的身份标识信息可以包括但不限于邮件客户端的名称、版本号等信息。
在该实施例中,邮件客户端根据邮件服务器颁发的证书,对邮件客户端的身份标识信息进行加密处理,以得到邮件客户端加密后的身份信息,使得邮件客户端所拥有的证书与邮件客户端的身份标识信息相关联。
在步骤S420中,生成针对所述电子邮件的拉取请求,所述拉取请求中包含有所述加密后的身份信息。
在该实施例中,根据邮件客户端加密后的身份信息,生成针对电子邮件的拉取请求。需要说明,该拉取请求中可以包含邮件客户端所需拉取的电子邮件的标识信息,以避免对电子邮件的错误拉取。在本申请的一示例中,电子邮件的标识信息可以是电子邮件的编号信息,例如No.123456等;在本申请的另一示例中,电子邮件的标识信息也可以是根据该电子邮件的收发信息(例如收发人信息、收发时间信息等)生成的信息,本申请对此不做特殊限定。
在步骤S430中,将所述拉取请求发送给所述邮件服务器,并接收所述邮件服务器对所述加密后的身份信息验证后返回的所述邮件内容。
在该实施例中,邮件客户端将拉取请求发送给邮件服务器,以从邮件服务器中拉取电子邮件的邮件内容。该邮件服务器在接收到拉取请求之后,从拉取请求中获取邮件客户端加密后的身份信息,以对该邮件客户端加密后的身份信息进行验证,确定该邮件客户端是否满足对指定类型的电子邮件的邮件内容进行保护的需求。若验证通过,邮件服务器则向邮件客户端返回邮件客户端欲拉取的电子邮件的邮件内容,邮件客户端接收邮件服务器返回的邮件内容并进行显示;若验证未通过,即邮件客户端不符合对指定类型的电子邮件的邮件内容进行保护的需求,因此邮件服务器不向邮件客户端返回邮件内容。
在本申请的一个实施例中,邮件服务器在接收到邮件客户端发送的加密后的身份信息之后,对该加密后的身份信息进行解密,以得到邮件客户端的身份标识信息。邮件服务器将邮件客户端的身份标识信息与设定的客户端集合进行匹配,其中,该客户端集合中包含有通过安全认证的邮件客户端的身份标识信息。若邮件服务器接收到的邮件客户端的身份标识信息存在于客户端集合中,即表示该邮件客户端通过验证,可以拉取指定类型的电子邮件的邮件内容。
需要说明的是,若邮件客户端为web版本,则应禁止该邮件客户端从邮件服务器中拉取指定类型的电子邮件的邮件内容,因为web版本的邮件客户端是基于浏览器运行的,而浏览器所具有的插件或功能,可能会造成指定类型的电子邮件的邮件内容出现泄露的情况,不易对指定类型的电子邮件的邮件内容进行保护。
在图4所示的实施例中,在邮件客户端拉取指定类型的电子邮件的内容时,根据邮件客户端加密后的身份信息生成针对该电子邮件的拉取请求,并将该拉取请求向邮件服务器进行发送。邮件服务器根据接收到的拉取请求获取邮件客户端加密后的身份信息,并对该加密后的身份信息进行验证,若验证通过则向邮件客户端返回电子邮件的邮件内容,可以防止指定类型的电子邮件的邮件内容被不满足对邮件内容进行保护的邮件客户端拉取,造成邮件内容的泄露。
在本申请的一个实施例中,可以根据邮件客户端所具有的功能对邮件客户端进行安全认证,若邮件客户端不具备对电子邮件的邮件内容进行保护的功能(例如在邮件客户端的收件列表中显示指定类型的电子邮件的类型标识,并在收件列表中禁止显示指定类型的电子邮件的摘要信息等功能),则表示该邮件客户端无法对指定类型的电子邮件的邮件内容进行保护,因此该邮件客户端无法通过安全认证,不能从邮件服务器中拉取指定类型的电子邮件的内容。若邮件客户端通过安全认证,则由邮件服务器向该邮件客户端颁发证书。
需要说明的是,由于同一版本的邮件客户端功能都相同,因此,可以只对应于不同版本的邮件客户端进行安全认证,邮件服务器颁发的证书对同一版本的邮件客户端均有效,无需重复进行安全认证。
基于图2和图3所示的实施例,图5示出了根据本申请的一个实施例的电子邮件的处理方法中还包括的显示邮件内容的流程示意图,在图5所示的实施例中,显示邮件内容至少包括步骤S510至步骤S520,详细介绍如下:
在步骤S510中,根据所述邮件客户端的当前账号的身份信息生成水印提示信息。
其中,当前账号可以是邮件客户端当前登陆的账号,当前账号的信息可以是与当前账号相关的身份信息,例如当前账号的信息可以是当前账号对应的用户的名字、昵称或者账号等等。
水印提示信息可以是用以提示用户对所查看的指定类型的电子邮件的邮件内容进行保护的信息。
在该实施例中,当接收到查看指定类型的电子邮件的请求时,获取邮件客户端的当前账号的信息,并根据该当前账号的信息生成水印提示信息,例如当用户A在查看指定类型的电子邮件时,根据用户A的身份信息(如用户A的名字)生成水印提示信息“XXX正在阅读此邮件,请注意信息安全事项”,等等。
在步骤S520中,显示所述邮件内容时,在邮件内容显示界面上显示所述水印提示信息。
其中,邮件内容显示界面可以是显示电子邮件的正文或附件的界面。
在该实施例中,当用户正在查看指定类型的电子邮件的邮件内容时,在邮件内容显示界面上任一可进行显示的指定位置上显示水印提示信息,该水印提示信息可以向该用户提示正在查看的电子邮件的邮件内容的重要性,并要求该用户对该邮件内容进行保护,例如禁止用户对该邮件内容进行转发、回复、下载或截屏等等,以保证该邮件内容的安全性。
在本申请的一个实施例中,可以对指定类型的电子邮件设置有效期,则水印提示信息中可以包含对指定类型的电子邮件的有效期提示信息,例如有效期提示信息可以是“此邮件7天后到期”等,以提醒用户该指定类型的电子邮件的到期时间,方便用户进行期限控制。
基于图2和图3所示的实施例,图6示出了根据本申请的一个实施例的电子邮件的处理方法中还包括的获取操作数据的流程示意图,在图6所示的实施例中,该电子邮件的处理方法中获取操作数据至少包括步骤S610至步骤S630,详细介绍如下:
在步骤S610中,在显示所述邮件内容的过程中,检测针对所述邮件内容的操作数据。
其中,针对邮件内容的操作数据可以是与用户在查看该邮件内容时的操作相关的数据。
在该实施例中,当用户在查看电子邮件的邮件内容时,邮件客户端可以检测用户对邮件内容的操作(例如查看、复制或者截屏等),并获取与用户的操作相关的数据(例如用户查看邮件内容的时间、IP地址或用户查看同一指定类型的电子邮件的次数等等)。
在步骤S620中,若所述操作数据包含有风险数据,则生成风险告警信息。
其中,风险数据可以是使邮件内容具有泄露风险的操作数据,例如在查看指定类型的电子邮件的邮件内容时,邮件客户端检测到截屏、复制或多次查看的操作或者当前的IP地址不为常用地址等等,则表示该邮件内容的泄露风险较高。
风险告警信息可以是用于向指定类型的电子邮件的发送方进行告警的信息。
在该实施例中,根据邮件客户端所检测到针对邮件内容的操作数据,若针对邮件内容的操作数据中包含有风险数据,则根据该风险数据生成风险告警信息,其中,该风险告警信息可以包括但不限于操作的类型(例如截屏、复制等)、操作的时间以及操作的次数等等。
在步骤S630中,将所述风险告警信息发送给所述电子邮件的发送方。
在本申请的一个实施例中,可以将风险告警信息以邮件的形式向电子邮件的发送方进行发送,即将该风险告警信息发送至电子邮件的发送方的邮箱中以供其进行查看,进而实现风险告警;在本申请的另一个实施例中,也可以将风险告警信息发送至电子邮件的发送方的电话号码(例如以短信的形式)、社交账号(例如以QQ消息或微信消息的形式等)或其他可进行通讯的联系方式等,以使电子邮件的发送方能够在未登录邮箱的情况下及时管控指定类型的电子邮件的泄露风险。
在图6所示的实施例中,检测针对指定类型的电子邮件的邮件内容的操作数据中是否包含有风险数据,若操作数据中包含有风险数据,则对应生成风险告警信息,再将该风险告警信息发送给电子邮件的发送方,以使电子邮件的发送方能够及时管控指定类型的电子邮件的泄露风险,并及时知道是何人、何时以及是什么操作导致指定类型的电子邮件的泄露风险升高。
基于图6所示的实施例,在本申请的一个实施例中,该电子邮件的处理方法还包括:
响应于针对已发送的指定类型的电子邮件的操作数据的查看请求,在界面上显示与已发送的指定类型的电子邮件相关的操作数据。
其中,已发送的指定类型的电子邮件可以是历史上由邮件客户端的当前账号发送的指定类型的电子邮件。
在该实施例中,当接收到针对已发送的指定类型的电子邮件的风险数据的查看请求时,在界面上显示与已发送的指定类型的电子邮件相关的操作数据以供用户进行查看,使得用户能够对自己已发送的指定类型的电子邮件进行泄露风险管控。例如表1所示:
Figure BDA0002266107350000151
Figure BDA0002266107350000161
表1操作数据信息表
如上表所示,根据与该用户已发送的指定类型的电子邮件相关的操作数据生成操作数据信息表,该操作数据信息表中可以包括但不限于邮件/附件名、邮件的接收方、查看时间、查看地点以及潜在安全风险等等。在该实施例中,可以根据接收方不同的操作对应设置不同的潜在安全风险等级,例如,用户正常查看指定类型的电子邮件,则潜在安全风险等级为低;若用户在非常用地址查看指定类型的电子邮件,则潜在安全风险等级为高,等等。
基于图2和图3所示的实施例,图7示出了根据本申请的一个实施例的电子邮件的处理方法中还包括的查看邮件的流程示意图,在图7所示的实施例中,该电子邮件的处理方法中查看邮件至少包括步骤S710至步骤S720,详细介绍如下:
在步骤S710中,在显示所述邮件内容的过程中,禁止下载、转发或回复所述邮件内容。
在该实施例中,在显示指定类型的电子邮件的邮件内容时,禁止用户对该邮件内容进行下载、转发或回复等操作,可以防止该指定类型的电子邮件的邮件内容进一步扩散,进而降低了该邮件内容的泄露风险。
在本申请的一个实施例中,可以在指定类型的电子邮件的内容显示界面上不显示下载、转发和回复等功能按钮,使得查看该指定类型的电子邮件的用户无法传播该电子邮件的邮件内容,以降低该邮件内容的泄露风险,进而保证该邮件内容的安全性。
在步骤S720中,在接收到对所述电子邮件查看完成的指令时,删除所述电子邮件的缓存信息。
在本申请的一个实施例中,检测对电子邮件是否查看完成可以是通过检测邮件内容显示界面上的特定区域(例如“关闭”按钮等)是否被触发以确定是否查看完成。若检测到邮件内容显示界面上的特定区域被触发,则表示查看完成,并关闭该指定类型的电子邮件的邮件内容显示界面。
当接收到对电子邮件查看完成的指令时,将与该电子邮件相关的缓存信息进行删除。应该理解的是,与该电子邮件相关的缓存信息可以包括终端设备对该电子邮件的缓存信息和邮件客户端对电子邮件的缓存信息等等。
在图7所示的实施例中,在结束对指定类型的电子邮件的查看后,删除与该电子邮件相关的缓存信息,可以防止用户或他人通过终端设备或邮件客户端的缓存信息获取该电子邮件的内容,进而禁止用户或他人保存或传播该电子邮件的邮件内容,降低了该指定类型的电子邮件的邮件内容的泄露风险。
基于图2所示的实施例,在本申请的一个实施例中,所述电子邮件携带的信息中包含有所述电子邮件的有效期,该电子邮件的处理方法还包括:
若根据所述电子邮件的有效期确定所述电子邮件已过期,则在所述收件列表中显示所述电子邮件已过期的提示信息。
其中,有效期可以是允许查看指定类型的电子邮件的邮件内容的期限,例如电子邮件的有效期可以是3天、5天或者7天等。若已超过指定类型的电子邮件的有效期,则禁止查看已过期的指定类型的电子邮件的邮件内容,以对该电子邮件的邮件内容进行保护。
在该实施例中,若根据电子邮件的有效期确定该电子邮件已过期,则在邮件客户端的收件列表中对应于该电子邮件的位置显示该电子邮件已过期的提示信息,例如“此邮件已过期”等,使该电子邮件的接收方可以在未查看该电子邮件时即可知晓该电子邮件已过期,便于接收方知晓该电子邮件的当前状态。
在本申请的一个实施例中,可以将指定类型的电子邮件的存在时间与该电子邮件的有效期进行比较,若该电子邮件的存在时间大于该电子邮件的有效期,则表示该电子邮件已过期。
在本申请一示例中,电子邮件的存在时间可以从该电子邮件的发送时间开始计算,例如电子邮件的发送方在2019.08.16的17:00发送了该电子邮件,则该电子邮件的存在时间从2019.08.16的17:00开始计算;在本申请的另一个实施例中,电子邮件的存在时间也可以从该电子邮件被接收方接收的时间开始计算,例如电子邮件的发送方在2019.08.16的17:00发送了该电子邮件,但是该电子邮件的接收方在2019.08.16的19:00才接收到该电子邮件,则该电子邮件的存在时间从2019.08.16的19:00开始计算。
可以将当前时间减去该电子邮件的发送时间戳或接收时间戳,以得到该电子邮件的存在时间,例如当前时间为2019.09.20的19:00,电子邮件的接收时间戳为2019.09.16的19:00,则电子邮件存在的时间为四天(20-16=4),该电子邮件对应的有效期为3天,因为4>3,所以该电子邮件已经过期。
基于上述实施例,在本申请的一个实施例中,该电子邮件的处理方法还包括:
若所述电子邮件已过期,则在接收到对所述电子邮件的查看请求时,禁止向邮件客户端发送针对所述电子邮件的拉取请求,并在所述电子邮件的邮件内容显示界面上显示过期提示信息,且不显示所述电子邮件的内容和摘要。
其中,电子邮件的摘要可以是该电子邮件的邮件内容的概要信息,根据该电子邮件的摘要,可以获取该电子邮件的邮件内容的一定信息,例如该电子邮件的摘要可以是电子邮件的主题、附件的文件名等,电子邮件的摘要也可以是根据电子邮件的内容所提取的关键词信息,等等。
在该实施例中,若检测到电子邮件已过期,则在接收到对已过期的电子邮件的请求时,禁止邮件客户端发送针对已过期的电子邮件的拉取请求,使得邮件客户端无法从邮件服务器中获取已过期的指定类型的电子邮件的邮件内容,以实现对已过期的指定类型的电子邮件的邮件内容进行保护。
并在已过期的电子邮件的邮件内容显示界面上显示该电子邮件的过期提示信息(例如“此邮件已过期”等),以使用户能够及时知晓该电子邮件的状态信息即该电子邮件是否已过期。且在该电子邮件的邮件内容显示界面上不显示该电子邮件的内容和摘要,使得用户无法再获取已过期的电子邮件的邮件内容,以对已过期的电子邮件的邮件内容进行保护,防止出现已过期的电子邮件的邮件内容遭到泄露的情况。
基于上述实施例,在本申请的另一个实施例中,该电子邮件的处理方法还包括:
若所述电子邮件已过期,则在接收到对所述电子邮件的查看请求时,根据邮件服务器在所述电子邮件已过期后返回的指示信息,在所述电子邮件的邮件内容显示界面上显示过期提示信息,且不显示所述电子邮件的内容和摘要。
其中,指示信息可以是邮件服务器向邮件客户端指示指定类型的电子邮件已过期的信息,该指示信息可以包含已过期的指定类型的电子邮件的信息。
在该实施例中,若接收到对已过期的电子邮件的查看请求,则向邮件服务器发送该电子邮件的拉取请求,邮件服务器根据该邮件客户端的拉取请求,向邮件客户端返回该电子邮件已过期的指示信息,邮件客户端根据该指示信息在该电子邮件的邮件内容显示界面上显示过期提示信息,以向用户提示该电子邮件的状态信息,且在该电子邮件的邮件内容显示界面上不显示该电子邮件的内容和摘要,以防止用户获取已过期的电子邮件的邮件内容,以实现对已过期的电子邮件的邮件内容的保护。
在本申请的一个实施例中,当指定类型的电子邮件已过期时,存储有该电子邮件的邮件服务器可以删除该电子邮件的邮件内容,并保存该电子邮件的收发记录信息,其中,该电子邮件的收发记录信息可以是根据该电子邮件的收发人信息、收发时间信息以及摘要生成的信息,该收发记录信息可以包括但不限于该电子邮件的发送方信息、接收方信息、发送时间、接收时间和摘要等等。
将已过期的指定类型的电子邮件的邮件内容从邮件服务器中进行删除,可以避免指定类型的电子邮件的邮件内容在特殊情况下(例如邮件服务器遭到恶意破解等)邮件内容遭到泄露的情况发生。且保存该电子邮件的收发记录信息,能够将该收发记录信息作为该电子邮件存在的依据,相比较于将该指定类型的电子邮件的所有信息进行删除,根据存储的收发记录信息可以得到该电子邮件一定的信息量,以便后续的诉讼举证等。
在邮件服务器删除已过期的电子邮件的邮件内容之后,可以生成该电子邮件已删除的指示信息。并在接收到邮件客户端发送的针对该电子邮件的拉取请求之后,向邮件客户端返回该电子邮件已删除的指示信息,邮件客户端可以根据该指示信息,在该电子邮件的邮件内容显示界面显示过期提示信息,并不显示该电子邮件的邮件内容和摘要。
基于图2所示的实施例,图8示出了根据本申请的一个实施例的电子邮件的处理方法中还包括的创建电子邮件的流程示意图,在图8所示的实施例中,该电子邮件的处理方法中创建电子邮件至少包括步骤S810至步骤S830,详细介绍如下:
在步骤S810中,若接收到针对指定类型的电子邮件的创建请求,则显示邮件有效期的编辑界面。
其中,邮件有效期的编辑界面可以是用于编辑指定类型的电子邮件的有效期的编辑界面。用户可通过在该编辑界面进行编辑以设置指定类型的电子邮件的有效期。
在本申请的一个实施例中,若接收到创建电子邮件的请求,则在界面上显示邮件类型列表,其中,邮件类型列表中可以包含有可创建的电子邮件类型的信息,例如邮件类型列表中可以包含重要邮件、普通邮件、私密邮件和公开邮件等邮箱类型。用户可以在该邮件类型列表上进行选择,以创建对应类型的电子邮件。
若用户在邮件类型列表中选择指定类型(例如重要邮件或隐私邮件等),则发送针对指定类型的电子邮件的创建请求,邮件客户端在接收到该创建请求之后,在界面上显示邮件有效期的编辑界面,以供用户进行编辑创建的指定类型的电子邮件的有效期。
在步骤S820中,接收在所述编辑界面输入的电子邮件的有效期信息。
在本申请的一个实施例中,邮件有效期的编辑界面可以包括多个可供用户进行选择的有效期限(例如1天、3天、5天或7天等),用户可以通过点击对应的有效期限以确定电子邮件的有效期,例如用户点击“1天”的有效期限,则确定所创建的指定类型的电子邮件的有效期为1天,等等。
在本申请的另一个实施例中,邮件有效期的编辑界面也可以是包括一个可供用户进行输入的有效期输入框,用户可在该有效期输入框中输入所需的有效期以确定所创建的邮件的有效期。例如用户在该有效期输入框中输入“3”,则确定所创建的邮件的有效期为3天,等等。
在步骤S830中,在创建的电子邮件中添加所述指定类型和所述有效期信息。
在本申请的一个实施例中,可以将邮件类型和有效期信息与创建的电子邮件相关联,可以根据用户选择的邮件类型和有效期信息对应生成标识信息,将该标识信息添加至创建的电子邮件的数据流中,使得该标识信息可以与创建的电子邮件一同传输。在传输过程中,邮件服务器和接收该电子邮件的邮件客户端可以根据该标识信息确定该电子邮件的邮件类型以及有效期,以对指定类型的电子邮件的邮件内容进行保护。例如“重要邮件”所对应的字母为A,将电子邮件的有效期(例如3天)转换成四位的二进制数列,根据该字母和该二进制数列生成电子邮件的标识信息,所以有效期为三天、邮件类型为“重要邮件”的邮件的标识信息可以为A0011,将该标识信息添加至电子邮件的数据流中,使得在后续的传输中可以根据该标识信息确定所传输的电子邮件的邮件类型以及有效期。
在图8所示的实施例中,响应于针对指定类型的电子邮件的创建请求,显示邮件有效期的编辑界面,用户可在邮件有效期的编辑界面中输入创建的电子邮件的有效期信息,再将所创建的电子邮件的邮件类型与有效期与添加至创建的电子邮件中,便于在后续传输中进行识别。
基于图8所示的实施例,图9示出了根据本申请的一个实施例的电子邮件的处理方法中还包括的发送电子邮件的流程示意图,在图9所示的实施例中,该电子邮件的处理方法中发送电子邮件至少包括步骤S910至步骤S920,详细介绍如下:
在步骤S910中,若接收到对所述创建的电子邮件的发送请求,则对所述创建的电子邮件对应的邮件服务器进行合法性验证。
其中,合法性验证可以是用以检测邮件服务器是否满足对指定类型的电子邮件的邮件内容进行保护的要求的验证过程。
在该实施例中,当接收到对创建的指定类型的电子邮件的发送请求时,为了对指定类型的电子邮件的邮件内容进行保护,则需要对该电子邮件对应的邮件服务器进行合法性验证,以确定该电子邮件对应的邮件服务器是否满足对指定类型的电子邮件的邮件内容进行保护的要求。应该理解,电子邮件对应的邮件服务器可以是该电子邮件的接收方对应的邮件服务器,该电子邮件的接收方可以从其对应的邮件服务器中拉取电子邮件。根据实际实现需要,可以将同一区域(例如省、市等)或同一企业等一定范围内的邮箱用户划分为同一个邮件服务器,本申请对此不做特殊限定。
在步骤S920中,若对所述邮件服务器的合法性验证通过,则将所述创建的电子邮件发送至所述邮件服务器,以供所述邮件服务器进行投递。
在该实施例中,若邮件服务器通过合法性验证,则表示该邮件服务器符合对指定类型的电子邮件的邮件内容进行保护的要求,因此可以将创建的指定类型的电子邮件发送至该邮件服务器中,以通过该邮件服务器对该电子邮件进行投递。
在图9所示的实施例中,在发送指定类型的电子邮件时,对该电子邮件对应的邮件服务器进行合法性验证,可以确定该邮件服务器是否满足对指定类型的电子邮件的邮件内容进行保护的要求,若邮件服务器通过合法性验证,再将创建的电子邮件发送至邮件服务器中进行投递。可以避免指定类型的电子邮件由未通过合法性验证的邮件服务器进行投递,以降低指定类型的电子邮件的邮件内容的泄露风险。
基于图9所示的实施例,图10示出了根据本申请的一个实施例的电子邮件的处理方法中还包括的对邮件服务器进行合法性验证的流程示意图,在图10所示的实施例中,该电子邮件的处理方法中对邮件服务器进行合法性验证至少包括步骤S1010至步骤S1030,详细介绍如下:
在步骤S1010中,获取所述邮件服务器的标识信息。
其中,邮件服务器的标识信息可以是与邮件服务器唯一对应的信息,例如邮件服务器的标识信息可以包括但不限于邮件服务器的域名、IP地址等与邮件服务器身份相关的信息。
在该实施例中,可以根据创建的指定类型的电子邮件的接收方的信息(例如接收方的邮箱账号等),确定该电子邮件对应的邮件服务器,并获取该邮件服务器的标识信息。
在步骤S1020中,将所述邮件服务器的标识信息与设定的邮件服务器集合进行匹配,其中,所述邮件服务器集合中包含有通过认证的邮件服务器的标识信息。
其中,邮件服务器集合可以是预先设定的,该邮件服务器集合中包含有通过认证的邮件服务器的标识信息,即标识信息存在于该邮件服务器集合中的邮件服务器均满足对指定类型的电子邮件的邮件内容进行保护的要求。
在该实施例中,可以将邮件服务器的标识信息与邮件服务器集合中的标识信息一一进行匹配,以确定该邮件服务器的标识信息是否存在与该邮件服务器集合中。
在步骤S1030中,若所述邮件服务器集合中包含所述邮件服务器的标识信息,则确定对所述邮件服务器的合法性验证通过。
在该实施例中,通过与邮件服务器的标识信息与邮件服务器集合中包含的通过认证的邮件服务器的标识信息进行匹配。若邮件服务器的标识信息与邮件服务器中包含的任一标识信息相同,则表示该邮件服务器集合中包含有该邮件服务器的标识信息即该邮件服务器已经通过认证,因此可以将创建的指定类型的电子邮件发送该邮件服务器进行投递。
在图10所示的实施例中,将已通过认证的邮件服务器的标识信息进行整理,以生成邮件服务器集合。在对邮件服务器进行合法性验证时可以将该邮件服务器的标识信息与邮件服务器集合中包含的标识信息进行匹配,若匹配成功,则确定该邮件服务器已经通过认证,满足对指定类型的电子邮件进行保护的要求,可以保证指定类型的电子邮件对应的邮件服务器的安全性,且根据预先设定的邮件服务器集合进行验证,无需进行繁琐的验证步骤,提高验证效率。
基于上述实施例的技术方案,以下介绍本申请的一个实施例一个具体的应用场景:
请参考图11,图11示出了根据本申请的一个实施例的电子邮件的处理方法的应用场景示意图。在图11所示的应用场景中,用户可通过邮件客户端1110创建指定类型的电子邮件,当用户需要发送该指定类型的电子邮件时,可将该指定类型的电子邮件先发送至邮件发送服务器1120中,由该邮件发送服务器1120向邮件接收服务器进行投递。在邮件发送服务器的投递过程中,邮件发送服务器会对邮件接收服务器进行合法性验证。若邮件接收服务器为授信邮件接收服务器1130(即已经通过认证的邮件服务器),则允许向该授信邮件接收服务器1130进行投递指定类型的邮件。若邮件接收服务器为普通邮件接收服务器1140(即未通过认证的邮件服务器),则禁止向该普通邮件接收服务器1140投递指定类型的电子邮件,以防止由于邮件接收服务器安全性不高而导致指定类型的电子邮件的邮件内容遭到泄露。
当授信邮件接收服务器1130接收到指定类型的电子邮件时,邮件客户端可请求从授信邮件接收服务器1130中拉取该指定类型的电子邮件的邮件内容。当接收到邮件客户端对指定类型的电子邮件的拉取请求时,授信邮件接收服务器1130可以根据发起拉取请求的邮件客户端的信息(即邮件客户端的身份标识信息)对该邮件客户端进行验证。若该邮件客户端为授信邮件客户端1150(即已通过安全认证的邮件客户端),则允许该授信邮件客户端1150从该授信邮件邮件服务器1130中拉取指定类型的电子邮件的邮件内容;若该邮件客户端为非授信邮件客户端1160(即未通过安全认证的邮件客户端),则禁止该非授信邮件客户端1160从该授信邮件接收服务器1130中拉取指定类型的电子邮件的内容。若该授信邮件接收服务器1130接收到由Web版本邮件客户端1170发送的对指定类型的电子邮件的拉取请求,则禁止该Web版本邮件客户端1170从该授信邮件接收服务器1130中拉取指定类型的电子邮件的邮件内容。通过对邮件客户端进行验证,使得邮件客户端能够满足对指定类型的电子邮件的邮件内容进行保护的要求,保证了指定类型的电子邮件的邮件内容的安全性。
当邮件发送服务器1120对指定类型的电子邮件进行投递之后,可将电子邮件的投递情况向安全监控服务器1180进行汇报,由安全监控服务器1180进行记录并存储,以备后续的法律风险和诉讼进行举证。且授信邮件客户端1150可收集用户在查看指定类型的电子邮件的邮件内容时的操作数据,并将该操作数据上报至该安全监控服务器1180进行存储。安全监控管理平台1190可与安全监控服务器1180进行通讯,用户可通过该安全监控管理平台1190查询安全监控服务器1180中所存储的操作数据,以知晓与该用户所发送的指定类型的电子邮件相关的操作数据,便于用户进行指定类型的电子邮件的风险管控。
基于上述实施例的技术方案,如图12至图18所示为应用于本申请实施例的电子邮件的处理方法的终端界面的示意图。如图12所示,当接收到用户创建电子邮件的请求时,在界面上显示邮件类型列表1210,用户可通过点击该邮件类型列表1210上对应的邮件类型(例如点击“重要邮件”),以创建对应邮件类型的电子邮件。
如图13所示,响应于用户在邮件类型列表1210中选择的“重要邮件”,确定用户所要创建的邮件类型为重要邮件(如图中1310所示),由于“重要邮件”为指定类型的电子邮件,因此在界面上显示邮件有效期的编辑界面1320,用户可通过点击对应的有效期限,确定所创建的电子邮件的有效期,例如用户点击“四天”,则所创建的电子邮件的有效期为四天,等等。
如图14所示,当邮件客户端接收到指定类型的电子邮件时,在收件列表中对应于该电子邮件的位置显示该电子邮件的类型标识(例如图中1410所示,将指定类型的电子邮件的类型标识显示为“内部敏感邮件”),用户根据该类型标识即可以在未查看该电子邮件的邮件内容的情况下,知晓该电子邮件的重要性。且在收件列表中禁止显示该电子邮件的摘要信息(例如电子邮件的主题等),使得用户无法从该电子邮件的摘要信息中获取与该电子邮件的邮件内容相关的信息,保证了该电子邮件的邮件内容的安全性。当指定类型的电子邮件已过期时,则该类型标识也可以对应进行显示(例如图中1420所示,将已过期的指定类型的电子邮件的类型标识对应显示为“内部敏感邮件已过期”),便于用户了解收件列表中指定类型的电子邮件的状态信息即该电子邮件是否已过期。
如图15和图16所示,当接收到针对指定类型的电子邮件的查看请求时,根据邮件客户端的当前账号的信息生成水印提示信息,并且将该水印提示信息在指定类型的电子邮件的邮件内容显示界面(例如正文显示界面或附件预览界面等)上进行显示。例如图中1510和1610所示,水印提示信息可以为“XXX正在阅读此邮件,请注意信息安全事项”,以向用户进行提醒正在查看的电子邮件的重要性,用户应该对该电子邮件的邮件内容进行保护。需要说明的是,水印提示信息也可以包括对指定类型的电子邮件的有效期提示,例如图中1520所示,可在指定类型的电子邮件的邮件内容显示界面显示对该电子邮件的有效期提示(例如“7天后该邮件将失效”等),便于用户在查看该指定类型的电子邮件时能够了解该指定类型的电子时间的有效期期限。
如图17和图18所示,当指定类型的电子邮件已过期时,则在接收到针对已过期的指定类型的电子邮件的查看请求时,在已过期的指定类型的电子邮件的邮件内容显示界面上显示过期提示信息(例如图中1710和1810所示,在邮件内容显示界面上显示“邮件已过期不能阅读”或“附件已过期无法查看”等),并不显示电子邮件的邮件内容和摘要(如图中1720所示)。使得用户无法获取已过期的指定类型的电子邮件的邮件内容,以对该电子邮件的邮件内容进行保护。
以下介绍本申请的装置实施例,可以用于执行本申请上述实施例中的电子邮件的处理方法。对于本申请装置实施例中未披露的细节,请参照本申请上述的电子邮件的处理方法的实施例。
图19示出了根据本申请的一个实施例的电子邮件的处理装置的框图。
参照图19所示,根据本申请的一个实施例的电子邮件的处理装置,包括:
接收模块1910,用于接收电子邮件;
获取模块1920,用于从所述电子邮件携带的信息中获取所述电子邮件的类型;
处理模块1930,用于若所述电子邮件的类型为指定类型,则在邮件客户端的收件列表中显示所述电子邮件的类型标识,并在所述收件列表中禁止显示所述电子邮件的摘要信息。
在本申请的一些实施例中,基于前述方案,所述处理模块1930还被配置为:在接收到对所述电子邮件的查看请求时,从所述电子邮件对应的邮件服务器中拉取所述电子邮件的邮件内容,所述邮件内容通过加密密钥进行加密;并基于存储的解密密钥对所述邮件内容进行解密处理;若对所述邮件内容解密成功,则显示所述邮件内容
在本申请的一些实施例中,基于前述方案,所述处理模块1930还被配置为:通过所述邮件服务器颁发的证书对所述邮件客户端的身份标识信息进行加密处理,得到加密后的身份信息;并生成针对所述电子邮件的拉取请求,所述拉取请求中包含有所述加密后的身份信息;再将所述拉取请求发送给所述邮件服务器,并接收所述邮件服务器对所述加密后的身份信息验证后返回的所述邮件内容。
在本申请的一些实施例中,基于前述方案,所述处理装置还包括:
生成模块,用于根据所述邮件客户端的当前账号的信息生成水印提示信息;
显示模块,用于显示所述邮件内容时,在邮件内容显示界面上显示所述水印提示信息。
在本申请的一些实施例中,基于前述方案,所述处理模块1930还被配置为:在显示所述邮件内容的过程中,检测针对所述邮件内容的操作数据;若所述操作数据包含有风险数据,则生成风险告警信息;将所述风险告警信息发送给所述电子邮件的发送方。
在本申请的一些实施例中,基于前述方案,所述处理模块1930还被配置为:在显示所述邮件内容的过程中,禁止下载、转发或回复所述邮件内容;在接收到对所述电子邮件查看完成的指令时,删除所述电子邮件的缓存信息。
在本申请的一些实施例中,基于前述方案,所述电子邮件携带的信息中包含有所述电子邮件的有效期;所述处理模块1930还被配置为:若根据所述电子邮件的有效期确定所述电子邮件已过期,则在所述收件列表中显示所述电子邮件已过期的提示信息。
在本申请的一些实施例中,基于前述方案,所述处理模块1930还被配置为:若所述电子邮件已过期,则在接收到对所述电子邮件的查看请求时,禁止向邮件服务器发送针对所述电子邮件的拉取请求,并在所述电子邮件的邮件内容显示界面上显示过期提示信息,且不显示所述电子邮件的邮件内容和摘要。
在本申请的一些实施例中,基于前述方案,所述处理模块1930还被配置为:若所述电子邮件已过期,则在接收到对所述电子邮件的查看请求时,根据邮件服务器在所述电子邮件已过期后返回的指示信息,在所述电子邮件的邮件内容显示界面上显示过期提示信息,且不显示所述电子邮件的邮件内容和摘要。
在本申请的一些实施例中,基于前述方案,所述处理模块1930还被配置为:若接收到针对指定类型的电子邮件的创建请求,则显示邮件有效期的编辑界面;接收在所述编辑界面输入的电子邮件的有效期信息;在创建的电子邮件中添加所述指定类型和所述有效期信息。
在本申请的一些实施例中,基于前述方案,所述处理模块1930还被配置为:若接收到对所述创建的电子邮件的发送请求,则对所述创建的电子邮件对应的邮件服务器进行合法性验证;若对所述邮件服务器的合法性验证通过,则将所述创建的电子邮件发送至所述邮件服务器,以供所述邮件服务器进行投递。
在本申请的一些实施例中,基于前述方案,所述处理模块1930还被配置为:获取所述邮件服务器的标识信息;将所述邮件服务器的标识信息与设定的邮件服务器集合进行匹配,其中,所述邮件服务器集合中包含有通过认证的邮件服务器的标识信息;若所述邮件服务器集合中包含所述邮件服务器的标识信息,则确定对所述邮件服务器的合法性验证通过。
图20示出了适于用来实现本申请实施例的电子设备的计算机系统的结构示意图。
需要说明的是,图20示出的电子设备的计算机系统仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图20所示,计算机系统包括中央处理单元(Central Processing Unit,CPU)2001,其可以根据存储在只读存储器(Read-Only Memory,ROM)2002中的程序或者从存储部分2008加载到随机访问存储器(Random Access Memory,RAM)2003中的程序而执行各种适当的动作和处理,例如执行上述实施例中所述的方法。在RAM 2003中,还存储有系统操作所需的各种程序和数据。CPU 2001、ROM 2002以及RAM 2003通过总线2004彼此相连。输入/输出(Input/Output,I/O)接口2005也连接至总线2004。
以下部件连接至I/O接口2005:包括键盘、鼠标等的输入部分2006;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分2007;包括硬盘等的存储部分2008;以及包括诸如LAN(Local AreaNetwork,局域网)卡、调制解调器等的网络接口卡的通信部分2009。通信部分2009经由诸如因特网的网络执行通信处理。驱动器2010也根据需要连接至I/O接口2005。可拆卸介质2011,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器2010上,以便于从其上读出的计算机程序根据需要被安装入存储部分2008。
特别地,根据本申请的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的计算机程序。在这样的实施例中,该计算机程序可以通过通信部分2009从网络上被下载和安装,和/或从可拆卸介质2011被安装。在该计算机程序被中央处理单元(CPU)2001执行时,执行本申请的系统中限定的各种功能。
需要说明的是,本申请实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的计算机程序。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的计算机程序可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中所述的方法。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本申请的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本申请实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本申请实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的实施方式后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求来限制。

Claims (15)

1.一种电子邮件的处理方法,其特征在于,包括:
接收电子邮件;
从所述电子邮件携带的信息中获取所述电子邮件的类型;
若所述电子邮件的类型为指定类型,则在邮件客户端的收件列表中显示所述电子邮件的类型标识,并在所述收件列表中禁止显示所述电子邮件的摘要信息。
2.根据权利要求1所述的处理方法,其特征在于,若所述电子邮件的类型为所述指定类型,则所述处理方法还包括:
在接收到对所述电子邮件的查看请求时,从所述电子邮件对应的邮件服务器中拉取所述电子邮件的邮件内容,所述邮件内容通过加密密钥进行加密;
基于存储的解密密钥对所述邮件内容进行解密处理;
若对所述邮件内容解密成功,则显示所述邮件内容。
3.根据权利要求2所述的处理方法,其特征在于,从所述电子邮件对应的邮件服务器中拉取所述电子邮件的邮件内容,包括:
通过所述邮件服务器颁发的证书对所述邮件客户端的身份标识信息进行加密处理,得到加密后的身份信息;
生成针对所述电子邮件的拉取请求,所述拉取请求中包含有所述加密后的身份信息;
将所述拉取请求发送给所述邮件服务器,并接收所述邮件服务器对所述加密后的身份信息验证后返回的所述邮件内容。
4.根据权利要求2所述的处理方法,其特征在于,还包括:
根据所述邮件客户端的当前账号的信息生成水印提示信息;
显示所述邮件内容时,在邮件内容显示界面上显示所述水印提示信息。
5.根据权利要求2所述的处理方法,其特征在于,还包括:
在显示所述邮件内容的过程中,检测针对所述邮件内容的操作数据;
若所述操作数据包含有风险数据,则生成风险告警信息;
将所述风险告警信息发送给所述电子邮件的发送方。
6.根据权利要求2所述的处理方法,其特征在于,还包括:
在显示所述邮件内容的过程中,禁止下载、转发或回复所述邮件内容;
在接收到对所述电子邮件查看完成的指令时,删除所述电子邮件的缓存信息。
7.根据权利要求1所述的处理方法,其特征在于,所述电子邮件携带的信息中包含有所述电子邮件的有效期;
所述处理方法还包括:
若根据所述电子邮件的有效期确定所述电子邮件已过期,则在所述收件列表中显示所述电子邮件已过期的提示信息。
8.根据权利要求7所述的处理方法,其特征在于,还包括:
若所述电子邮件已过期,则在接收到对所述电子邮件的查看请求时,禁止向邮件客户端发送针对所述电子邮件的拉取请求,并在所述电子邮件的邮件内容显示界面上显示过期提示信息,且不显示所述电子邮件的邮件内容和摘要。
9.根据权利要求7所述的处理方法,其特征在于,还包括:
若所述电子邮件已过期,则在接收到对所述电子邮件的查看请求时,根据邮件服务器在所述电子邮件已过期后返回的指示信息,在所述电子邮件的邮件内容显示界面上显示过期提示信息,且不显示所述电子邮件的邮件内容和摘要。
10.根据权利要求1所述的处理方法,其特征在于,还包括:
若接收到针对指定类型的电子邮件的创建请求,则显示邮件有效期的编辑界面;
接收在所述编辑界面输入的电子邮件的有效期信息;
在创建的电子邮件中添加所述指定类型和所述有效期信息。
11.根据权利要求10所述的处理方法,其特征在于,还包括:
若接收到对所述创建的电子邮件的发送请求,则对所述创建的电子邮件对应的邮件服务器进行合法性验证;
若对所述邮件服务器的合法性验证通过,则将所述创建的电子邮件发送至所述邮件服务器,以供所述邮件服务器进行投递。
12.根据权利要求11所述的处理方法,其特征在于,对所述创建的电子邮件对应的邮件服务器进行合法性验证,包括:
获取所述邮件服务器的标识信息;
将所述邮件服务器的标识信息与设定的邮件服务器集合进行匹配,其中,所述邮件服务器集合中包含有通过认证的邮件服务器的标识信息;
若所述邮件服务器集合中包含所述邮件服务器的标识信息,则确定对所述邮件服务器的合法性验证通过。
13.一种电子邮件的处理装置,其特征在于,包括:
接收模块,用于接收电子邮件;
获取模块,用于从所述电子邮件携带的信息中获取所述电子邮件的类型;
处理模块,用于若所述电子邮件的类型为指定类型,则在邮件客户端的收件列表中显示所述电子邮件的类型标识,并在所述收件列表中禁止显示所述电子邮件的摘要信息。
14.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至12中任一项所述的电子邮件的处理方法。
15.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至12中任一项所述的电子邮件的处理方法。
CN201911092169.3A 2019-11-08 2019-11-08 电子邮件的处理方法、装置、计算机可读介质及电子设备 Pending CN112785240A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911092169.3A CN112785240A (zh) 2019-11-08 2019-11-08 电子邮件的处理方法、装置、计算机可读介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911092169.3A CN112785240A (zh) 2019-11-08 2019-11-08 电子邮件的处理方法、装置、计算机可读介质及电子设备

Publications (1)

Publication Number Publication Date
CN112785240A true CN112785240A (zh) 2021-05-11

Family

ID=75749507

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911092169.3A Pending CN112785240A (zh) 2019-11-08 2019-11-08 电子邮件的处理方法、装置、计算机可读介质及电子设备

Country Status (1)

Country Link
CN (1) CN112785240A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115691771A (zh) * 2023-01-03 2023-02-03 四川大学华西医院 一种医疗信息化系统工作信息通知的系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101115020A (zh) * 2006-07-25 2008-01-30 腾讯科技(深圳)有限公司 一种秘密邮件保护方法及一种邮件系统
CN101488198A (zh) * 2008-01-17 2009-07-22 联想(北京)有限公司 一种分类邮件的方法及装置
CN101895607A (zh) * 2010-05-10 2010-11-24 华为终端有限公司 一种保护用户隐私信息的方法及终端

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101115020A (zh) * 2006-07-25 2008-01-30 腾讯科技(深圳)有限公司 一种秘密邮件保护方法及一种邮件系统
CN101488198A (zh) * 2008-01-17 2009-07-22 联想(北京)有限公司 一种分类邮件的方法及装置
CN101895607A (zh) * 2010-05-10 2010-11-24 华为终端有限公司 一种保护用户隐私信息的方法及终端

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115691771A (zh) * 2023-01-03 2023-02-03 四川大学华西医院 一种医疗信息化系统工作信息通知的系统及方法

Similar Documents

Publication Publication Date Title
US20170180393A1 (en) Confidential message exchange using benign, context-aware cover message generation
US10193844B1 (en) Secure cloud-based messaging and storage
US20160149705A1 (en) Supporting the decryption of encrypted data
US20150227761A1 (en) Systems and methods for secure messaging
TWI579795B (zh) 電子郵件投遞認證方法
US11128588B2 (en) Apparatus, method and computer-readable recording medium storing computer program for restricting electronic file viewing utilizing antivirus software
JP5246814B2 (ja) メール誤配信防止装置、メール誤配信防止方法及びメール誤配信防止プログラム
US11444897B2 (en) System and method for providing privacy control to message based communications
JP2000196583A (ja) 同報通信システム
CN112785240A (zh) 电子邮件的处理方法、装置、计算机可读介质及电子设备
KR101449806B1 (ko) 디지털 정보 상속 방법
US9652621B2 (en) Electronic transmission security process
KR101974988B1 (ko) 증명 전자 우편 서비스 방법 및 장치
JP4728902B2 (ja) セキュアメール配信システム、セキュアメール配信装置、セキュアメール配信方法、及びプログラム
JP6129243B2 (ja) 情報処理装置、電子ファイル閲覧制限方法、コンピュータプログラムおよび情報処理システム
Dhillon et al. Verifying authenticity of digital images using digital signatures
JP5489255B2 (ja) メール誤配信防止装置、メール誤配信防止方法及びメール誤配信防止プログラム
JP2017055274A (ja) メールシステム、電子メールの転送方法及びプログラム
JP2022156235A (ja) サーバ
JP4958014B2 (ja) ファイルデータ転送方法、ファイルデータ転送プログラム、ファイルデータ転送システム、及び通信端末
CN116192466A (zh) 信件处理方法、装置、电子设备及存储介质
JP2006053644A (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
CN116016417A (zh) 信件处理方法、装置、电子设备及存储介质
KR20180134063A (ko) 증명 전자 우편 서비스 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination