CN106603577A - 邮件加密的方法及*** - Google Patents
邮件加密的方法及*** Download PDFInfo
- Publication number
- CN106603577A CN106603577A CN201710077214.2A CN201710077214A CN106603577A CN 106603577 A CN106603577 A CN 106603577A CN 201710077214 A CN201710077214 A CN 201710077214A CN 106603577 A CN106603577 A CN 106603577A
- Authority
- CN
- China
- Prior art keywords
- mail clients
- party
- key
- private key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种邮件加密的方法及***,其中该邮件加密的方法包括以下步骤:第三方证书服务端存储多个邮件客户端的密钥对的公钥,登录邮件客户端,请求发送邮件给至少一个收件的邮件客户端,请求向第三方证书服务端获取收件的邮件客户端的公钥,判断第三方证书服务端是否存储有该收件的邮件客户端的公钥,若是,发件的邮件客户端获取该公钥,发件的邮件客户端通过公钥加密发送的邮件,完成发送邮件。本发明的邮件加密的方法及***的电子邮件使用的便利性及安全性高。
Description
技术领域
本发明涉及通讯安全技术领域,特别涉及一种邮件加密的方法及***。
背景技术
目前电子邮件已经得到广泛应用,由于电子邮件在互联网上是明文传输的,以至于无法保证个人隐私信息和商业机密信息的安全,所以,通过电子邮件加密技术进行解决,其中被广泛使用的有:S/MIME和OpenPGP,支持S/MIME的电子邮件客户端软件有微软的Outlook、Mozilla的Thunderbird和苹果的iPhone邮件客户端软件等,而支持OpenPGP的电子邮件客户端软件有PGP Desktop Email。概括为前者用于邮件加密的证书是第三方CA签发的,而后者证书是自己签发的。
以上两种邮件加密技术的前提是发件方必须有收件方的公钥证书,双方必须先发邮件进行交换公钥证书后,才能发送加密邮件。即发送加密邮件必须有两个前提:一是双方都必须有电子邮件加密证书(公钥和私钥),如果是采用S/MIME方式,向第三方CA申请证书还需要花费大量的时间和金钱(如果证书收费);二是双方都必须通过明文电子邮件事先交换公钥证书。进一步地,双方还必须使用支持采用统一加密技术的电子邮件客户端软件。以此使电子邮件加密变得非常复杂和麻烦,造成目前的个人隐私和商业机密急需加密保护的方式并没有得到广泛的应用。
同时,目前的邮件客户端软件在安装电子邮件加密证书时,大多会将证书的私钥也完整的保存在设备本地。当设备(特别是移动设备)被盗或者***被破解时,非常容易导致证书私钥泄露,危害用户邮件信息安全。
发明内容
本发明的主要目的是提供一种邮件加密的方法及***,旨在提高电子邮件使用的便利性及安全性。
为实现上述目的,本发明提出一种邮件加密的方法,该邮件加密的方法包括以下步骤:
第三方证书服务端存储多个邮件客户端的密钥对的公钥,
登录邮件客户端,
请求发送邮件给至少一个收件的邮件客户端,
请求向第三方证书服务端获取收件的邮件客户端的公钥,
判断第三方证书服务端是否存储有该收件的邮件客户端的公钥,若是,发件的邮件客户端获取该公钥,
发件的邮件客户端通过公钥加密发送的邮件,完成发送邮件。
优选地,判断第三方证书服务端是否存储有该收件的邮件客户端的公钥还包括以下步骤:
若否,第三方证书服务端生成自签证书的密钥对,返回该密钥对的公钥给发件的邮件客户端,第三方证书服务端向收件的邮件客户端发送提示邮件。
优选地,登录邮件客户端还包括以下步骤:
密钥对的私钥拆分形成第一私钥和第二私钥,第三方证书服务端存储有邮件客户端的第一私钥,邮件客户端存储有第二私钥,
请求登录邮件客户端,
验证身份信息,
判断是否验证成功,若是,邮件客户端获取第一私钥,并对第一私钥加密,
判断是否退出该邮件客户端,
若是,删除获取的第一私钥。
优选地,所述提示邮件包括说明和下载该邮件客户端的链接。
优选地,密钥对的私钥拆分形成第一私钥和第二私钥,第三方证书服务端存储有邮件客户端的第一私钥,邮件客户端存储有第二私钥,包括以下步骤:
在一个设备或其它设备初次请求登录邮件客户端,
设置身份认证方式,
向第三方证书服务端申请证书,
判断是否存在完整证书,若是,获取第三方证书服务端的第一私钥和完整证书。
优选地,判断是否存在完整证书还包括以下步骤:
若否,判断是否存在自签证书的密钥对,若是,根据自签证书的密钥对生成完整证书,再次执行判断是否存在完整证书的步骤。
优选地,判断是否存在自签证书的密钥对还包括以下步骤:
若否,生成新的完整证书,再次执行判断是否存在完整证书的步骤。
优选地,还包括以下步骤:
收件的邮件客户端获取邮件,
请求解析邮件,
判断邮件是否通过公钥加密,若是,第一私钥与第二私钥进行合并。
优选地,所述收件的邮件客户端获取邮件还包括以下步骤:
判断第一私钥与第二私钥是否合并成功,
若是,使用合并后的私钥进行解析,显示邮件内容,若否,显示邮件失败。
本发明还提出一种邮件加密的***,包括至少两个邮件客户端、与至少两个所述邮件客户端电性连接的第三方证书服务端,每一邮件客户端均包括登录单元、发送单元、获取单元、及加密单元,第三方证书服务端包括判断单元和存储单元,
所述存储单元,存储多个邮件客户端的密钥对的公钥,
所述登录单元,登录邮件客户端,
所述发送单元,请求发送邮件给至少一个收件的邮件客户端,
所述获取单元,请求向第三方证书服务端获取收件的邮件客户端的公钥,
所述判断单元,判断第三方证书服务端是否存储有该收件的邮件客户端的公钥,若是,发件的邮件客户端获取该公钥,
所述加密单元,发件的邮件客户端通过公钥加密发送的邮件,完成发送邮件。
本发明技术方案通过第三方证书服务端存储多个邮件客户端的密钥对的公钥,登录邮件客户端,请求发送邮件给至少一个收件的邮件客户端,请求向第三方证书服务端获取收件的邮件客户端的公钥,判断第三方证书服务端是否存储有该收件的邮件客户端的公钥,若是,发件的邮件客户端获取该公钥,发件的邮件客户端通过公钥加密发送的邮件,完成发送邮件,以此通过直接向第三方证书服务端获取公钥,提高电子邮件加密使用的便利性及安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1为本发明邮件加密的方法一实施例的原理示意图;
图2为本发明邮件加密的方法登录邮件客户端的原理示意图;
图3为本发明邮件加密的方法的步骤S21的原理示意图;
图4为图3中步骤S90的另一实施例原理示意图;
图5为本发明邮件加密的方法的另一实施例的原理示意图;
图6为本发明邮件加密的方法的又一实施例的原理示意图;
图7为本发明邮件加密的***的邮件客户端的结构示意图;
图8为本发明邮件加密的***的第三方证书服务端的结构示意图。
附图标号说明:
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明,本发明实施例中所有方向性指示(诸如上、下、左、右、前、后……)仅用于解释在某一特定姿态(如附图所示)下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
在本发明中,除非另有明确的规定和限定,术语“连接”、“固定”等应做广义理解,例如,“固定”可以是固定连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系,除非另有明确的限定。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
另外,在本发明中如涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
本发明提出一种邮件加密的***,
参照图1、图7及图8,在本发明一实施例中,该邮件加密的***包括至少两个邮件客户端10、与至少两个邮件客户端10电性连接的第三方证书服务端20,每一邮件客户端均包括登录单元11、发送单元12、获取单元13、及加密单元14,第三方证书服务端20包括判断单元21和存储单元22,
存储单元22,存储多个邮件客户端10的密钥对的公钥,
登录单元11,登录邮件客户端10,
发送单元12,请求发送邮件给至少一个收件的邮件客户端10,
获取单元13,请求向第三方证书服务端20获取收件的邮件客户端10的公钥,
判断单元21,判断第三方证书服务端20是否存储有该收件的邮件客户端10的公钥,若是,发件的邮件客户端10获取该公钥,
加密单元14,发件的邮件客户端10通过公钥加密发送的邮件,完成发送邮件。
上述的邮件客户端10同时具有收发邮件功能,当进行发送邮件时定义为发件的邮件客户端10,进行收取邮件时定义为收件的邮件客户端10,邮件客户端10以手机、电脑等具有处理器的装置为载体,该邮件客户端10还可包括通讯接口、人机交互界面或显示屏、解密单元、接收单元15、通讯接口等。其中的人机交互界面为用户提供操作界面,用户可以通过该界面查看邮件和创建新邮件,实现与邮件服务器的交互。接收单元15用于实现从邮件服务器获取新邮件。解密单元用于对接收的邮件进行解密、及处理第三方证书服务端20获取的用户证书信息及相关信息。证书通讯接口用于实现邮件客户端10和第三方证书服务端20的数据交互。
其中的第三方证书服务端20可采用CA(Certificate Authority)云端的证书服务***,为用户提供签发证书和查询证书等服务。第三方证书服务端20包括有存储器、证书处理模块、通讯端口等,其中存储器可用于存储多个邮件客户端10的公钥、保存证书服务***颁发的证书信息记录、及用户的请求记录。通讯接口用于与邮件客户端10进行证书数据交互。证书处理模块用于处理用户请求、生成新证书功能。邮件客户端10通过通讯接口与第三方证书服务端20的通讯端口进行电性连接,可获取第三方证书服务端20存储的公钥或其他请求服务等。
上述的邮件服务器可包括通讯接口和存储器。通讯接口用于与邮件客户端10进行邮件数据交互。存储器用于保存收发的邮件数据。邮件客户端10还通过发送单元12和接收单元15与邮件服务器的通讯端口进行连接,邮件客户端10向邮件服务器发送邮件和获取邮件。以此通过获取单元13直接向第三方证书服务端20获取公钥,提高电子邮件加密使用的便利性及安全性。
本发明还提出一种邮件加密的方法。
参照图1,在本发明一实施例中,该邮件加密的方法,包括以下步骤:
S10:第三方证书服务端存储多个邮件客户端的密钥对的公钥,
S20:登录邮件客户端,
S30:请求发送邮件给至少一个收件的邮件客户端,
S40:请求向第三方证书服务端获取收件的邮件客户端的公钥,
S50:判断第三方证书服务端是否存储有该收件的邮件客户端的公钥,若是,S51:发件的邮件客户端获取该公钥,发件的邮件客户端通过公钥加密发送的邮件,完成发送邮件。
一实施例为:第三方证书服务端预先收集存储多个邮件客户端的公钥,并且在使用该第三方证书服务端时,进行收集邮件客户端的公钥及相关信息,邮件客户端的一个账号仅对应于一个公钥,提高使用安全性,首先在成功登录一邮件客户端后,通过人机交互界面进行编辑邮件内容及收件人等信息后进行请求发送,然后邮件客户端可自动或手动请求向第三方证书服务端获取收件的邮件客户端的公钥,第三方证书服务端进行响应,查找存储器中存储的该收件的邮件客户端的公钥,并发送给发件的邮件客户端,接着发件的邮件客户端接收该公钥后进行自动或手动选择加密待发送的邮件,最后发送邮件给邮件服务器,完成邮件加密发送。以上的邮件客户端自动的获取公钥和加密,可实现一键加密发送电子邮件,用户无需关心从哪里申请加密证书、如何申请加密证书,收发邮件双方也无需事先交换证书公钥文件,从而使电子邮件加密应用更方便快捷,确保用户电子邮件机密信息安全。
本发明技术方案通过第三方证书服务端存储多个邮件客户端的公钥,登录邮件客户端,请求发送邮件给至少一个收件的邮件客户端,请求向第三方证书服务端获取收件的邮件客户端的公钥,判断第三方证书服务端是否存储有该收件的邮件客户端的公钥,若是,发件的邮件客户端获取该公钥,发件的邮件客户端通过公钥加密发送的邮件,完成发送邮件,以此通过直接向第三方证书服务端获取公钥,提高电子邮件加密使用的便利性及安全性。
参照图1,进一步地,步骤S50:判断第三方证书服务端是否存储有该收件的邮件客户端的公钥还包括以下步骤:
S52:若否,第三方证书服务端生成自签证书的密钥对,返回该密钥对的公钥给发件的邮件客户端,第三方证书服务端向收件的邮件客户端发送提示邮件。
其中自签证书的密钥对包括自签证书的公钥和私钥,当第三方证书服务端未存储有该收件的邮件客户端的公钥时,第三方证书服务端生成自签证书的密钥对,返回该密钥对的公钥给发件的邮件客户端,其中的提示邮件可包括说明和下载该邮件客户端的链接,具体地提示邮件可为明文邮件,提示用户有加密邮件,请安装该邮件客户端或者相应的插件,如具有S/MIME的邮件客户端或插件等,进行查看该邮件。
参照图2,优选地,步骤S20:登录邮件客户端还包括以下步骤:
S21:密钥对的私钥拆分形成第一私钥和第二私钥,第三方证书服务端存储有邮件客户端的第一私钥,邮件客户端存储有第二私钥,
S22:请求登录邮件客户端,
S23:验证身份信息,
S24:判断是否验证成功,若是,S241:邮件客户端获取第一私钥,并对第一私钥加密,
S25:判断是否退出该邮件客户端,若是,S251:删除获取的第一私钥。
上述为保证用户证书私钥的安全,将证书私钥拆分成第一私钥和第二私钥,邮件客户端收到第三方证书服务端的响应后,使用解密单元自动对证书解析配置保存,并可通过加密算法将第三方证书服务端返回的私钥进行加密,然后保存在邮件客户端本地数据文件中。
具体地,在刚登录或登录后退出邮件客户端再次进入时,邮件客户端需要用户验证自己身份以便获取用户缺失的第一私钥。启动邮件客户端12,客户端判断用户是否已经登录。如果客户端没有登录,用户必须先登录邮件客户端,确认用户登录之后,邮件客户端显示认证用户身份界面,用户使用之前自己设置的认证方法进行身份认证。邮件客户端判断用户是否认证成功。身份认证可设置3到5次尝试机会,如果身份认证失败,客户端锁定程序,用户无法使用。如果身份认证成功,邮件客户端向第三方证书服务端第一私钥。接着判断邮件客户端是否获取第一私钥成功。如果第一私钥获取成功,通过算法加密第一私钥,并保存在设备内存中。当成功退出该邮件客户端时,邮件客户端进行自动删除获取的第一私钥,以便保证邮件加密发送及接收的安全。进一步地,当需要使用用户证书私钥时,将获取的第一私钥和邮件客户端内存中的第二私钥合并成完整的私钥。邮件客户端始终不会保存用户证书完整私钥,以保证用户信息安全。由于网络问题或其他因素导致邮件客户端获取第一私钥失败后,此时用户已经完成身份验证可以进入该邮件客户端,但是不能使用需要完整私钥的邮件解密功能。
参照图3,优选地,步骤S21:密钥对的私钥拆分形成第一私钥和第二私钥,第三方证书服务端存储有邮件客户端的第一私钥,邮件客户端存储有第二私钥,包括以下步骤:
S60:在一个设备或其它设备初次请求登录邮件客户端,
S70:设置身份认证方式,
S80:向第三方证书服务端申请证书,
S90:判断是否存在完整证书,若是,S91:获取第三方证书服务端的第一私钥和完整证书。
参照图4,进一步地,步骤S90:判断是否存在完整证书还包括以下步骤:
若否,S92:判断是否存在自签证书的密钥对,若是,S921:根据自签证书的密钥对生成完整证书,再次执行判断是否存在完整证书的步骤。
更进一步地,步骤S92:判断是否存在自签证书的密钥对还包括以下步骤:
若否,S922:生成新的完整证书,再次执行判断是否存在完整证书的步骤。
一实施例为:在邮件客户端初次安装成功后,用户首先输入邮箱账号和密码,验证成功后登录邮件客户端。邮件客户端显示用户身份认证设置界面,用户选择身份认证方式,如指纹,手势图案或其他方式进行设置,以便邮件客户端对使用者的身份认证。身份认证方式设置完成之后,邮件客户端向第三方证书服务端自动请求邮件客户端的加密的完整证书。第三方证书服务端接收到邮件客户端的请求,在第三方证书服务端中对请求信息进行验证和分析。根据用户邮箱账号,判断第三方证书服务端中是否已经生成了该用户的电子邮件加密的完整证书。
如果第三方证书服务端已经存在该邮件客户端的证书,直接将电子邮件加密证书发送给邮件客户端。使用户使用不同设备用一个账号信息或身份信息只能对应一个证书,保证安全性,如果第三方证书服务端中不存在该邮件客户端证书,判断是否存在为该用户预生成的自签证书密钥对。如果也不存在自签证书密钥对,第三方证书服务端直接为该用户生成一张新的电子邮件加密证书并保存。如果存在自签证书密钥对,第三方证书服务端根据已经存在的密钥对生成完整的电子邮件加密证书。第三方证书服务端将该证书反馈给邮件客户端,邮件客户端也可进行获取第三方证书服务端的第一私钥。
进一步地,在邮件客户端发送加密的邮件过程一具体实施例为:用户首先要通过上述的认证方式登录邮件客户端,完成登录邮件客户端以及用户身份验证。通过人机交互界面编写邮件,然后点击发送命令进行请求发送该邮件。此时邮件客户端向第三方证书服务端请求收件的邮件客户端的公钥。第三方证书服务端判断是否存在该收件的邮件客户端的完整证书。如果第三方证书服务端存在收件的邮件客户端的完整证书,直接将收件的邮件客户端的公钥发给发件的邮件客户端。如果第三方证书服务端不存在邮件客户端的完整证书,第三方证书服务端为收件的邮件客户端预生成密钥对,包括公钥和私钥。同时第三方证书服务端可向收件的邮件客户端发送一封明文邮件,提示收件的邮件客户端有加密邮件,可提示安装该邮件客户端***进行查看该邮件。第三方证书服务端将收件的邮件客户端的自签证书公钥反馈给发件的邮件客户端。发件的邮件客户端收到第三方证书服务端的响应后,使用该公钥对待发送的邮件进行加密。发送单元将该加密邮件发送到邮件服务器。
参照图5,优选地,还包括以下步骤:
S100:收件的邮件客户端获取邮件,
S110:请求解析邮件,
S120:判断邮件是否通过公钥加密,若是,S121:第一私钥与第二私钥进行合并。
参照图6,进一步地,还包括以下步骤:
S130:判断第一私钥与第二私钥是否合并成功,
若是,S131:使用合并后的私钥进行解析,显示邮件内容,若否,S132:显示邮件失败。
一实施例为:在解析邮件过程中,首先通过上述的步骤进行登录邮件客户端,包括用户身份验证等,邮件客户端通过接收单元向邮件服务器收取新邮件或者查看旧邮件。解密单元对需要查看的邮件进行解析。接着进行判断邮件是否被自己的邮件客户端的证书公钥加密。如果邮件没有被加密,直接显示邮件内容。如果邮件被加密,解密单元可尝试将本地数据文件中的私钥和内存中的私钥进行算法解密,并将两部分数据合并成用户完整私钥。然后进行判断是否合并成功,如果第一私钥和第二私钥中有一部分缺失或者算法解密失败会导致合并私钥数据失败。如果第一私钥和第二私钥合并成功,该邮件客户端可使用完整私钥对电子邮件进行解密,邮件客户端显示电子邮件解密后的具体内容。如果私钥合并失败不能查看邮件,还可进行提示。以此提高电子邮件加密使用的便利性及安全性。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是在本发明的发明构思下,利用本发明说明书及附图内容所作的等效结构变换,或直接/间接运用在其他相关的技术领域均包括在本发明的专利保护范围内。
Claims (10)
1.一种邮件加密的方法,其特征在于,包括以下步骤:
第三方证书服务端存储多个邮件客户端的密钥对的公钥,
登录邮件客户端,
请求发送邮件给至少一个收件的邮件客户端,
请求向第三方证书服务端获取收件的邮件客户端的公钥,
判断第三方证书服务端是否存储有该收件的邮件客户端的公钥,若是,发件的邮件客户端获取该公钥,
发件的邮件客户端通过公钥加密发送的邮件,完成发送邮件。
2.如权利要求1所述的邮件加密的方法,其特征在于,判断第三方证书服务端是否存储有该收件的邮件客户端的公钥还包括以下步骤:
若否,第三方证书服务端生成自签证书的密钥对,返回该密钥对的公钥给发件的邮件客户端,第三方证书服务端向收件的邮件客户端发送提示邮件。
3.如权利要求1或2任一所述的邮件加密的方法,其特征在于,登录邮件客户端还包括以下步骤:
密钥对的私钥拆分形成第一私钥和第二私钥,第三方证书服务端存储有邮件客户端的第一私钥,邮件客户端存储有第二私钥,
请求登录邮件客户端,
验证身份信息,
判断是否验证成功,若是,邮件客户端获取第一私钥,并对第一私钥加密,
判断是否退出该邮件客户端,若是,删除获取的第一私钥。
4.如权利要求2所述的邮件加密的方法,其特征在于,所述提示邮件包括说明和下载该邮件客户端的链接。
5.如权利要求3所述的邮件加密的方法,其特征在于,密钥对的私钥拆分形成第一私钥和第二私钥,第三方证书服务端存储有邮件客户端的第一私钥,邮件客户端存储有第二私钥,包括以下步骤:
在一个设备或其它设备初次请求登录邮件客户端,
设置身份认证方式,
向第三方证书服务端申请证书,
判断是否存在完整证书,若是,获取第三方证书服务端的第一私钥和完整证书。
6.如权利要求5所述的邮件加密的方法,其特征在于,判断是否存在完整证书还包括以下步骤:
若否,判断是否存在自签证书的密钥对,若是,根据自签证书的密钥对生成完整证书,再次执行判断是否存在完整证书的步骤。
7.如权利要求6所述的邮件加密的方法,其特征在于,判断是否存在自签证书的密钥对还包括以下步骤:
若否,生成新的完整证书,再次执行判断是否存在完整证书的步骤。
8.如权利要求3所述的邮件加密的方法,其特征在于,还包括以下步骤:
收件的邮件客户端获取邮件,
请求解析邮件,
判断邮件是否通过公钥加密,若是,第一私钥与第二私钥进行合并。
9.如权利要求8所述的邮件加密的方法,其特征在于,所述收件的邮件客户端获取邮件还包括以下步骤:
判断第一私钥与第二私钥是否合并成功,
若是,使用合并后的私钥进行解析,显示邮件内容,若否,显示邮件失败。
10.一种邮件加密的***,其特征在于,包括至少两个邮件客户端、与至少两个所述邮件客户端电性连接的第三方证书服务端,每一邮件客户端均包括登录单元、发送单元、获取单元、及加密单元,第三方证书服务端包括判断单元和存储单元,
所述存储单元,存储多个邮件客户端的密钥对的公钥,
所述登录单元,登录邮件客户端,
所述发送单元,请求发送邮件给至少一个收件的邮件客户端,
所述获取单元,请求向第三方证书服务端获取收件的邮件客户端的公钥,
所述判断单元,判断第三方证书服务端是否存储有该收件的邮件客户端的公钥,若是,发件的邮件客户端获取该公钥,
所述加密单元,发件的邮件客户端通过公钥加密发送的邮件,完成发送邮件。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710077214.2A CN106603577A (zh) | 2017-02-13 | 2017-02-13 | 邮件加密的方法及*** |
PCT/CN2017/079219 WO2018145357A1 (zh) | 2017-02-13 | 2017-04-01 | 邮件加密的方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710077214.2A CN106603577A (zh) | 2017-02-13 | 2017-02-13 | 邮件加密的方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106603577A true CN106603577A (zh) | 2017-04-26 |
Family
ID=58587690
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710077214.2A Pending CN106603577A (zh) | 2017-02-13 | 2017-02-13 | 邮件加密的方法及*** |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106603577A (zh) |
WO (1) | WO2018145357A1 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110784395A (zh) * | 2019-11-04 | 2020-02-11 | 航天信息股份有限公司 | 一种基于fido认证的邮件安全登录方法及*** |
CN110912924A (zh) * | 2019-12-04 | 2020-03-24 | 楚天龙股份有限公司 | 一种实现pgp加解密的***和方法 |
CN111953675A (zh) * | 2020-08-10 | 2020-11-17 | 四川阵风科技有限公司 | 一种基于硬件设备的密钥管理方法 |
CN113726807A (zh) * | 2021-09-03 | 2021-11-30 | 烟台艾睿光电科技有限公司 | 一种网络摄像机访问方法、设备、***及存储介质 |
CN115314226A (zh) * | 2022-09-13 | 2022-11-08 | 深圳市丛文安全电子有限公司 | 一种基于证书队列的低成本非对称加密证书管理方法 |
CN115348233A (zh) * | 2022-08-25 | 2022-11-15 | 浙江启明量子信息技术有限公司 | 一种标准邮件***透明加密方法、介质及计算机设备 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11249947B2 (en) | 2019-06-15 | 2022-02-15 | Facebook, Inc. | Distributed digital ledger transaction network for flexible, lazy deletion of data stored within an authenticated data structure |
US11126593B2 (en) | 2019-06-15 | 2021-09-21 | Facebook, Inc. | Scalable, secure, efficient, and adaptable distributed digital ledger transaction network |
US11249985B2 (en) | 2019-06-15 | 2022-02-15 | Facebook, Inc. | Scalable, secure, efficient, and adaptable distributed digital ledger transaction network |
US11405204B2 (en) * | 2019-06-15 | 2022-08-02 | Meta Platforms, Inc | Scalable, secure, efficient, and adaptable distributed digital ledger transaction network |
CN111641552B (zh) * | 2020-05-29 | 2022-04-15 | 长城计算机软件与***有限公司 | 一种基于自主安全的邮件传输***及方法 |
CN112667929B (zh) * | 2020-12-11 | 2023-11-03 | 北京中数创新科技股份有限公司 | 基于Handle***的前缀及标识数据安全推送方法和*** |
CN113839927B (zh) * | 2021-09-01 | 2023-06-09 | 北京天融信网络安全技术有限公司 | 一种基于第三方进行双向认证的方法及*** |
CN114338222B (zh) * | 2022-01-11 | 2024-02-06 | 杭州弗兰科信息安全科技有限公司 | 一种密钥申请方法、***、装置及服务端 |
CN114553506A (zh) * | 2022-02-10 | 2022-05-27 | 零信技术(深圳)有限公司 | 基于云服务的邮件加密方法、***、设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1665188A (zh) * | 2005-03-03 | 2005-09-07 | 武汉大学 | 具有收发双向不可否认机制的安全电子邮件***实现方法 |
US20100186062A1 (en) * | 2009-01-20 | 2010-07-22 | Microsoft Corporation | Protecting content from third party using client-side security protection |
CN102045709A (zh) * | 2009-10-13 | 2011-05-04 | 中兴通讯股份有限公司 | 移动终端应用数据的下载方法、***及移动终端 |
CN103002417A (zh) * | 2012-12-17 | 2013-03-27 | 中国联合网络通信集团有限公司 | 短信加密处理方法及装置 |
CN103532704A (zh) * | 2013-10-08 | 2014-01-22 | 武汉理工大学 | 一种针对owa的电子邮件ibe加密*** |
US8776249B1 (en) * | 2011-04-11 | 2014-07-08 | Google Inc. | Privacy-protective data transfer |
CN103973713A (zh) * | 2014-05-29 | 2014-08-06 | 华翔腾数码科技有限公司 | 电子邮件信息传递方法、提取方法及处理*** |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SI2011301T1 (sl) * | 2006-04-10 | 2011-10-28 | Trust Integration Services B V | Sklop in postopek za varen prenos podatkov |
CN103036684B (zh) * | 2012-12-28 | 2015-06-17 | 武汉理工大学 | 降低主密钥破解和泄露危害的ibe数据加密***及方法 |
-
2017
- 2017-02-13 CN CN201710077214.2A patent/CN106603577A/zh active Pending
- 2017-04-01 WO PCT/CN2017/079219 patent/WO2018145357A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1665188A (zh) * | 2005-03-03 | 2005-09-07 | 武汉大学 | 具有收发双向不可否认机制的安全电子邮件***实现方法 |
US20100186062A1 (en) * | 2009-01-20 | 2010-07-22 | Microsoft Corporation | Protecting content from third party using client-side security protection |
CN102045709A (zh) * | 2009-10-13 | 2011-05-04 | 中兴通讯股份有限公司 | 移动终端应用数据的下载方法、***及移动终端 |
US8776249B1 (en) * | 2011-04-11 | 2014-07-08 | Google Inc. | Privacy-protective data transfer |
CN103002417A (zh) * | 2012-12-17 | 2013-03-27 | 中国联合网络通信集团有限公司 | 短信加密处理方法及装置 |
CN103532704A (zh) * | 2013-10-08 | 2014-01-22 | 武汉理工大学 | 一种针对owa的电子邮件ibe加密*** |
CN103973713A (zh) * | 2014-05-29 | 2014-08-06 | 华翔腾数码科技有限公司 | 电子邮件信息传递方法、提取方法及处理*** |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110784395A (zh) * | 2019-11-04 | 2020-02-11 | 航天信息股份有限公司 | 一种基于fido认证的邮件安全登录方法及*** |
CN110912924A (zh) * | 2019-12-04 | 2020-03-24 | 楚天龙股份有限公司 | 一种实现pgp加解密的***和方法 |
CN111953675A (zh) * | 2020-08-10 | 2020-11-17 | 四川阵风科技有限公司 | 一种基于硬件设备的密钥管理方法 |
CN111953675B (zh) * | 2020-08-10 | 2022-10-25 | 四川阵风科技有限公司 | 一种基于硬件设备的密钥管理方法 |
CN113726807A (zh) * | 2021-09-03 | 2021-11-30 | 烟台艾睿光电科技有限公司 | 一种网络摄像机访问方法、设备、***及存储介质 |
CN115348233A (zh) * | 2022-08-25 | 2022-11-15 | 浙江启明量子信息技术有限公司 | 一种标准邮件***透明加密方法、介质及计算机设备 |
CN115314226A (zh) * | 2022-09-13 | 2022-11-08 | 深圳市丛文安全电子有限公司 | 一种基于证书队列的低成本非对称加密证书管理方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2018145357A1 (zh) | 2018-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106603577A (zh) | 邮件加密的方法及*** | |
CN103812871B (zh) | 一种基于移动终端应用程序安全应用的开发方法及*** | |
CN103458382B (zh) | 一种手机私密短信的硬件加密传输和存储方法及*** | |
CN104735065B (zh) | 一种数据处理方法、电子设备及服务器 | |
US20020023213A1 (en) | Encryption system that dynamically locates keys | |
CN105608577A (zh) | 实现不可否认性的方法及其支付管理服务器和用户终端 | |
US20040019780A1 (en) | System, method and computer product for delivery and receipt of S/MIME encrypted data | |
CN105553654B (zh) | 密钥信息处理方法和装置、密钥信息管理*** | |
CN105284072A (zh) | 对加密数据的解密支持 | |
CN103428077B (zh) | 一种安全收发邮件的方法和*** | |
CN106656490B (zh) | 量子白板数据存储方法 | |
CN109412812A (zh) | 数据安全处理***、方法、装置和存储介质 | |
CN110149354A (zh) | 一种基于https协议的加密认证方法和装置 | |
CN102055685B (zh) | 网页邮件信息加密的方法 | |
CN113452687B (zh) | 基于量子安全密钥的发送邮件的加密方法和*** | |
CN113285803A (zh) | 一种基于量子安全密钥的邮件传输***和传输方法 | |
CN102413064A (zh) | 一种基于浏览器控件的webmail邮件签名加密方法 | |
CN109684129A (zh) | 数据备份恢复方法、存储介质、加密机、客户端和服务器 | |
CN103152425A (zh) | 基于云技术的移动设备的安全管理*** | |
CN109600296A (zh) | 一种证件链即时通讯***及其使用方法 | |
WO2010050192A1 (ja) | パスワード再発行方法 | |
CN104468478A (zh) | 一种邮件加密方法 | |
CN103312511A (zh) | 信息确认***及信息确认方法 | |
CN109711196A (zh) | 提高用户取件安全性的信息处理方法 | |
JP3711931B2 (ja) | 電子メールシステム、その処理方法及びそのプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170426 |
|
RJ01 | Rejection of invention patent application after publication |