CN106936691A - 一种控制客户端邮件操作权限的系统及其方法 - Google Patents
一种控制客户端邮件操作权限的系统及其方法 Download PDFInfo
- Publication number
- CN106936691A CN106936691A CN201511025623.5A CN201511025623A CN106936691A CN 106936691 A CN106936691 A CN 106936691A CN 201511025623 A CN201511025623 A CN 201511025623A CN 106936691 A CN106936691 A CN 106936691A
- Authority
- CN
- China
- Prior art keywords
- client
- authority
- module
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 11
- 238000013475 authorization Methods 0.000 claims abstract description 13
- 238000012795 verification Methods 0.000 claims abstract description 10
- 238000012937 correction Methods 0.000 claims abstract description 9
- 238000000605 extraction Methods 0.000 claims description 6
- 230000009286 beneficial effect Effects 0.000 abstract description 3
- 238000004891 communication Methods 0.000 description 2
- 238000009795 derivation Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种控制客户端邮件操作权限的系统,包括:权限策略模块,用于在邮件系统管理端设置邮件客户端的操作权限;客户端信息采集模块,用于采集用户通过客户端登录邮件系统的基本信息,并将该基本信息提交至服务器端;查询邮件模块,用于将用户发起查询邮件列表请求所对应的用户邮件列表返回至客户端;以及操作权限校验模块,用于对用户通过客户端操作邮件时的邮件操作权限进行验证,若判断客户端具有该邮件操作权限,则允许继续操作,若判断客户端不具有该邮件操作权限,则不允许操作。还公开其方法。本发明的有益效果在于:对客户端操作邮件的权限进行有效的管理和控制。
Description
技术领域
本发明涉及计算机技术和通信领域,尤其涉及一种控制客户端邮件操作权限的系统及其方法。
背景技术
电子邮件是一项传统的互联网服务,发展至今已成为人们生活和办公中不可或缺的交流工具,随着产品日趋成熟,人们对电子邮件系统的要求也越来越高,人们希望自己使用的电子邮件系统不仅仅是可用,而且要好用和易用。
现有的电子邮件系统在企业使用过程中,用户通过客户端查看、转发、回复、下载、导出邮件权限未做有效的管理,导致操作权限过大,甚至会造成非授权客户端保存需要保密的文件或邮件,造成一定的隐患风险。
为此,申请人进行了有益的探索和尝试,找到了解决上述问题的办法,下面将要介绍的技术方案便是在这种背景下产生的。
发明内容
本发明所要解决的技术问题之一在于:针对现有的电子邮件系统的客户端邮件操作权限管控的问题,而提供一种控制客户端邮件操作权限的系统。
本发明所要解决的技术问题之二在于:提供一种控制客户端邮件操作权限的系统的方法。
作为本发明的第一方面的一种控制客户端邮件操作权限的系统,包括:
权限策略模块,用于在邮件系统管理端设置邮件客户端的操作权限;
客户端信息采集模块,用于采集用户通过客户端登录邮件系统的基本信息,并将该基本信息提交至服务器端;
查询邮件模块,用于将用户发起查询邮件列表请求所对应的用户邮件列表返回至客户端;
操作权限校验模块,用于对用户通过客户端操作邮件时的邮件操作权限进行验证,若判断客户端具有该邮件操作权限,则允许继续操作,若判断客户端不具有该邮件操作权限,则不允许操作。
在本发明的一个优选实施例中,还包括系统提示模块,当操作权限校验模块判断客户端不具有邮件操作权限时,所述系统提示模块提示用户该客户端无权对邮件执行操作。
在本发明的一个优选实施例中,所述权限策略模块在邮件系统管理端设置的邮件客户端的操作权限包括客户端信息、邮件信息、操作对象以及权限信息;所述客户端信息包括客户端IP地址和MAC地址,所述邮件信息包括邮件的密级和主题关键字信息;所述操作对象包括整个邮件、正文及附件;所述权限信息包括查看操作、转发操作、回复操作、导出操作及下载操作。
在本发明的一个优选实施例中,所述客户端信息采集模块采集用户通过客户端登录邮件系统的基本信息包括调用控件进行提取客户端的IP地址和MAC地址。
在本发明的一个优选实施例中,所述操作权限校验模块根据客户端信息、邮件信息获取操作邮件的权限并进行操作校验。
作为本发明的第二方面的上述控制客户端邮件操作权限的系统的方法,包括以下步骤:
1)管理员调用权限策略模块在邮件系统管理端设置邮件客户端的操作权限;
2)用户登录邮件系统,邮件系统调用客户端信息采集模块采集用户登录邮件系统的基本信息并将该基本信息提交至服务器端;
3)用户调用查询邮件模块发起查询邮件列表请求,邮件系统返回该用户邮件列表至客户端;
4)用户通过客户端操作邮件时,邮件系统调用操作权限校验模块对该客户端的邮件操作权限进行校验,若判断该客户端具有该邮件操作权限,则允许继续操作,若判断该客户端不具有该邮件操作权限,则进入步骤5);
5)邮件系统调用系统提示模块提示用户该客户端无权对邮件执行操作。
在本发明的一个优选实施例中,在所述步骤1)中,所述管理员调用权限策略模块在邮件系统管理端设置的邮件客户端的操作权限包括客户端信息、邮件信息、操作对象以及权限信息;所述客户端信息包括客户端IP地址和MAC地址,所述邮件信息包括邮件的密级和主题关键字信息;所述操作对象包括整个邮件、正文及附件;所述权限信息包括查看操作、转发操作、回复操作、导出操作及下载操作。
在本发明的一个优选实施例中,所述邮件系统调用客户端信息采集模块采集用户登录邮件系统的基本信息包括调用控件进行提取客户端的IP地址和MAC地址。
在本发明的一个优选实施例中,所述操作权限校验模块根据客户端信息、邮件信息获取操作邮件的权限并进行操作校验。
由于采用了如上的技术方案,本发明的有益效果在于:对客户端操作邮件的权限进行有效的管理和控制。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明对客户端操作邮件进行校验的流程图。
具体实施方式
为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。
本发明的控制客户端邮件操作权限的系统包括权限策略模块、客户端信息采集模块、查询邮件模块、操作权限校验模块以及系统提示模块。本发明的控制客户端邮件操作权限的系统的方法,包括以下步骤:
1)管理员调用权限策略模块在邮件系统管理端设置邮件客户端的操作权限,该操作权限包括客户端信息、邮件信息、操作对象以及权限信息;所述客户端信息包括客户端IP地址和MAC地址,所述邮件信息包括邮件的密级和主题关键字信息;所述操作对象包括整个邮件、正文及附件;所述权限信息包括查看操作、转发操作、回复操作、导出操作及下载操作;
2)用户登录邮件系统,邮件系统调用客户端信息采集模块采集用户登录邮件系统的基本信息,并将该基本信息提交至服务器端;在实施例中,客户端信息采集模块采集用户登录邮件系统的基本信息包括调用控件进行提取客户端的IP地址和MAC地址;
3)用户调用查询邮件模块发起查询邮件列表请求,邮件系统返回该用户邮件列表至客户端;查询邮件模块会根据客户端操作权限的不同,使用不同样式展示邮件;
4)用户通过客户端操作邮件时,邮件系统调用操作权限校验模块根据客户端信息、邮件信息获取操作邮件的权限,再根据获取到的操作邮件权限对该客户端的邮件操作权限进行校验;若判断该客户端具有该邮件操作权限,则允许继续操作,若判断该客户端不具有该邮件操作权限,则进入步骤5);
5)邮件系统调用系统提示模块提示用户该客户端无权对邮件执行操作。
基于上述方案,以下以一个例子来具体阐述:
表1操作权限信息
| 客户端IP | 邮件密级(最高) | 操作对象 | 权限 |
| 192.168.40.144 | 内部 | 整个邮件 | 查看 |
说明:此例中邮件密级“秘密”高于“内部”。
具体步骤如下:
1、管理员登录邮件管理端,录入“192.168.40.144”、“内部”、“整个邮件”、查看权限等策略信息,如上表1;
2、用户使用IP为“192.168.40.144”的客户端登录系统,并调用控件,将客户端的IP信息提交至邮件服务端;
3、用户发起查询所有邮件的请求,系统返回邮件列表至客户端;
4、用户通过客户端选择一封“秘密”级邮件,点击查看;
5、系统通过客户端IP“192.168.40.144”查询到该客户端的操作权限,只能查看“内部”密级的邮件;
6、将步骤5的邮件密级“内部”和“秘密”进行比较,由于“秘密”高于“内部”,则客户端对该邮件无权查看;
7、系统使用对话框提示用户“该客户端无权对该邮件执行此操作”。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (9)
1.一种控制客户端邮件操作权限的系统,其特征在于,包括:
权限策略模块,用于在邮件系统管理端设置邮件客户端的操作权限;
客户端信息采集模块,用于采集用户通过客户端登录邮件系统的基本信息,并将该基本信息提交至服务器端;
查询邮件模块,用于将用户发起查询邮件列表请求所对应的用户邮件列表返回至客户端;以及
操作权限校验模块,用于对用户通过客户端操作邮件时的邮件操作权限进行验证,若判断客户端具有该邮件操作权限,则允许继续操作,若判断客户端不具有该邮件操作权限,则不允许操作。
2.如权利要求1所述的控制客户端邮件操作权限的系统,其特征在于,还包括一系统提示模块,当操作权限校验模块判断客户端不具有邮件操作权限时,所述系统提示模块提示用户该客户端无权对邮件执行操作。
3.如权利要求2所述的控制客户端邮件操作权限的系统,其特征在于,所述权限策略模块在邮件系统管理端设置的邮件客户端的操作权限包括客户端信息、邮件信息、操作对象以及权限信息;所述客户端信息包括客户端IP地址和MAC地址,所述邮件信息包括邮件的密级和主题关键字信息;所述操作对象包括整个邮件、正文及附件;所述权限信息包括查看操作、转发操作、回复操作、导出操作及下载操作。
4.如权利要求3所述的控制客户端邮件操作权限的系统,其特征在于,所述客户端信息采集模块采集用户通过客户端登录邮件系统的基本信息包括调用控件进行提取客户端的IP地址和MAC地址。
5.如权利要求5所述的控制客户端邮件操作权限的系统,其特征在于,所述操作权限校验模块根据客户端信息、邮件信息获取操作邮件的权限并进行操作校验。
6.如权利要求1至5中任一项所述的控制客户端邮件操作权限的系统的方法,包括以下步骤:
1)管理员调用权限策略模块在邮件系统管理端设置邮件客户端的操作权限;
2)用户登录邮件系统,邮件系统调用客户端信息采集模块采集用户登录邮件系统的基本信息并将该基本信息提交至服务器端;
3)用户调用查询邮件模块发起查询邮件列表请求,邮件系统返回该用户邮件列表至客户端;
4)用户通过客户端操作邮件时,邮件系统调用操作权限校验模块对该客户端的邮件操作权限进行校验,若判断该客户端具有该邮件操作权限,则允许继续操作,若判断该客户端不具有该邮件操作权限,则进入步骤5);
5)邮件系统调用系统提示模块提示用户该客户端无权对邮件执行操作。
7.如权利要求6所述的方法,其特征在于,在所述步骤1)中,所述管理员调用权限策略模块在邮件系统管理端设置的邮件客户端的操作权限包括客户端信息、邮件信息、操作对象以及权限信息;所述客户端信息包括客户端IP地址和MAC地址,所述邮件信息包括邮件的密级和主题关键字信息;所述操作对象包括整个邮件、正文及附件;所述权限信息包括查看操作、转发操作、回复操作、导出操作及下载操作。
8.如权利要求7所述的方法,其特征在于,所述邮件系统调用客户端信息采集模块采集用户登录邮件系统的基本信息包括调用控件进行提取客户端的IP地址和MAC地址。
9.如权利要求8所述的方法,其特征在于,所述操作权限校验模块根据客户端信息、邮件信息获取操作邮件的权限并进行操作校验。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201511025623.5A CN106936691A (zh) | 2015-12-30 | 2015-12-30 | 一种控制客户端邮件操作权限的系统及其方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201511025623.5A CN106936691A (zh) | 2015-12-30 | 2015-12-30 | 一种控制客户端邮件操作权限的系统及其方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN106936691A true CN106936691A (zh) | 2017-07-07 |
Family
ID=59441182
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201511025623.5A Pending CN106936691A (zh) | 2015-12-30 | 2015-12-30 | 一种控制客户端邮件操作权限的系统及其方法 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN106936691A (zh) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN112884446A (zh) * | 2021-03-12 | 2021-06-01 | 冯高华 | 一种用于文档加密的邮件收发系统与方法 |
| CN119743300A (zh) * | 2024-12-17 | 2025-04-01 | 中国工商银行股份有限公司 | 一种系统权限管理方法、装置、设备、介质及产品 |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1859389A (zh) * | 2005-12-06 | 2006-11-08 | 华为技术有限公司 | 一种提高电子邮件安全性的方法及装置 |
| CN1892685A (zh) * | 2005-07-05 | 2007-01-10 | 王丹琳 | 一种电子邮箱技术 |
| US20080162364A1 (en) * | 2006-12-29 | 2008-07-03 | Honeywell International, Inc. | Remote control of a security system using e-mail |
| CN102801644A (zh) * | 2011-12-31 | 2012-11-28 | 成都市华为赛门铁克科技有限公司 | 邮件行为阻断方法、装置及网关 |
| CN103139164A (zh) * | 2011-11-29 | 2013-06-05 | 中国航天科工集团第二研究院七0六所 | 一种基于涉密信息系统的邮件发送方法及装置 |
-
2015
- 2015-12-30 CN CN201511025623.5A patent/CN106936691A/zh active Pending
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN1892685A (zh) * | 2005-07-05 | 2007-01-10 | 王丹琳 | 一种电子邮箱技术 |
| CN1859389A (zh) * | 2005-12-06 | 2006-11-08 | 华为技术有限公司 | 一种提高电子邮件安全性的方法及装置 |
| US20080162364A1 (en) * | 2006-12-29 | 2008-07-03 | Honeywell International, Inc. | Remote control of a security system using e-mail |
| CN103139164A (zh) * | 2011-11-29 | 2013-06-05 | 中国航天科工集团第二研究院七0六所 | 一种基于涉密信息系统的邮件发送方法及装置 |
| CN102801644A (zh) * | 2011-12-31 | 2012-11-28 | 成都市华为赛门铁克科技有限公司 | 邮件行为阻断方法、装置及网关 |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN112884446A (zh) * | 2021-03-12 | 2021-06-01 | 冯高华 | 一种用于文档加密的邮件收发系统与方法 |
| CN112884446B (zh) * | 2021-03-12 | 2023-06-23 | 冯高华 | 一种用于文档加密的邮件收发系统与方法 |
| CN119743300A (zh) * | 2024-12-17 | 2025-04-01 | 中国工商银行股份有限公司 | 一种系统权限管理方法、装置、设备、介质及产品 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11595353B2 (en) | Identity-based messaging security | |
| US10834031B2 (en) | Information exchange method, client, and apparatus | |
| US20100180333A1 (en) | Communication Abuse Prevention | |
| CN103379093B (zh) | 一种实现账号互通的方法及装置 | |
| US20060031325A1 (en) | Method for managing email with analyzing mail behavior | |
| CN106936691A (zh) | 一种控制客户端邮件操作权限的系统及其方法 | |
| CN106657239A (zh) | 信息交互方法及系统 | |
| RU2626339C2 (ru) | Способ передачи сообщений, коммуникационный сервер и система коммуникации с их использованием | |
| Williams | Welsh Government's Position on the UK Internal Market Post-Brexit | |
| Valencia | Declaration of the Latin American and Caribbean Parliament on Climate Change and COP25 | |
| League | Antisemitism Worldwide: 2023 Report | |
| Reynolds et al. | COVID-19's Impact on House Oversight Efforts | |
| Datar | IIR-IN003-18W: Addressing Attribute Inconsistencies in WA Retail Market Procedures | |
| Hamilton | The Impact of the Clean Air Act on Particulate Matter in the 1970s | |
| Draper-Orr | Review of Rules for Cross-Party Groups in the Welsh Parliament | |
| Mavrodin | S-Security Council-Resolution 2574 (2021) | |
| Lyndsey | European Parliament P9_TA (2021) 0021 The right to disconnect | |
| Waldman | Disorderly Content: Sexual Content Moderation and the Policing of Queerness on Social Media | |
| Campbell et al. | Hutchins Roundup: Consumer Spending, Pollution, and Immigration | |
| Berrod | ILO Governing Body: Proposals for Strengthening the Supervisory System and Ensuring Legal Certainty | |
| Almodova | False Dawn: The Re-Ending of the Inter-Korean Hotline | |
| Wasambo | Virtual Ministerial Conference on the Great Green Wall Initiative: Welcome Remarks | |
| Strain | The American Working Class Since the Great Recession: An Examination of the Long Recovery | |
| Manea | ATT WGTR CSP6-CSP7: Introduction and Mandate | |
| Samuel-Olonjuwon | Strengthening Labour Migration Governance in Africa: ILO Remarks at PAFOM 2021 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| CB02 | Change of applicant information | ||
| CB02 | Change of applicant information |
Address after: 200436 Room 601, Lane 299, Lane 299, JIANGCHANG West Road, Jingan District, Shanghai Applicant after: Geer software Limited by Share Ltd Address before: 200070 Room 601, Lane 299, Lane 299, JIANGCHANG West Road, Zhabei District, Shanghai Applicant before: Geer Software Co., Ltd., Shanghai |
|
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| RJ01 | Rejection of invention patent application after publication | ||
| RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170707 |