CN102170419A - 安全邮件客户端系统及其方法 - Google Patents
安全邮件客户端系统及其方法 Download PDFInfo
- Publication number
- CN102170419A CN102170419A CN2010101147414A CN201010114741A CN102170419A CN 102170419 A CN102170419 A CN 102170419A CN 2010101147414 A CN2010101147414 A CN 2010101147414A CN 201010114741 A CN201010114741 A CN 201010114741A CN 102170419 A CN102170419 A CN 102170419A
- Authority
- CN
- China
- Prior art keywords
- certificate
- public key
- key certificate
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明是有关于一种安全邮件客户端系统及其方法。该安全邮件客户端系统包含:证书生成模块,产生发件人的特定格式的公钥证书和私钥证书并分别存储于公钥库和私钥存储部中;邮件编辑部,由于编辑邮件;加密部,其包含:对称密钥产生及加密模块,正文摘要加密模块及正文加密模块;加密邮件接收部,用于接收加密邮件;以及解密部,对所述加密邮件接收部中的加密邮件进行解密,其包含:对称密钥解密模块,正文摘要解密模块及正文解密模块。借由本发明,能对邮件内容进行加密并且附有发件人的签名,具有不可抵赖性以及安全性。
Description
技术领域
本发明涉及一种安全邮件客户端系统及其方法,特别是涉及一种可对用户收发的邮件进行加密,解密与签名,使邮件具有安全和不可抵赖性的安全邮件客户端系统及其方法。
背景技术
随着科学技术的发展和人们生活水平的不断提高,电子邮件已为越来越多的人们所使用,人们通过电子邮件表达感情、购买产品、联系业务。电子邮件的方便性、快捷性赢得了众多用户的好评。由于电子邮件的上述优势,使之已成为仅次于电话的第二大通信方式。但是,电子邮件在飞速发展的同时也遇到了一个大问题,就是电子邮件的安全问题,其涉及两个方面:邮件可信度和内容保密性。
在Internet上传送的电子邮件就像写在明信片上面的信息一样,在机器之间传送的电子邮件都是公开的,每个人都可以查看上面的内容。而电子邮件的发信人根本不知道一封邮件是经过了哪些中转站才到达目的地,它实际上有可能经过了学校、政府机关、竞争对手等建立的任何站点。未加密的信息会在传输过程中被人截获、阅读并加以篡改。并且邮件在邮件服务器上的存储时采用明文形式,一旦邮件服务器被攻破,则就会造成泄密。考虑到电子邮件所传送信息的敏感性,保证其通信的安全自然成为人们高度关心的问题。
普通电子邮件内容的安全取决于邮件服务器的安全、邮件传输网络的安全及邮件接收系统的安全,因而使电子邮件的安全问题变得更加复杂。对邮件服务器的安全,可以通过加设防火墙软件,控制用户对服务器的访问来解决,但这并不能从根本上解决电子邮件内容本身的安全问题。只要服务器允许用户访问,就仍然有被攻击的可能,而入侵者一点进入服务器,所有电子邮件的内容就一览无余了。同样的问题也出现在电子邮件的传输过程中。攻击者可以随时监测正在网上传送的信息,以窃取有用的信息。
为了解决上述问题,本发明人基于从事信息安全领域多年丰富的专业知识和实践经验,提出只要能对邮件内容加以保护,即使邮件被他人看到,也无法了解邮件的内容,并在这个方向上积极加以研究创新,以期创设一种新的安全邮件客户端系统及其方法,能够改进一般现有的安全解决方案,使其更具有信息保密性,不可抵赖性与实用性。经过不断的研究、设计,并经反复测试及改进后,终于创设出确具实用价值的本发明。
发明内容
本发明的目的在于,提供一种新的安全邮件客户端系统及其方法,所要解决的技术问题是使其对邮件内容进行加密并且附有发件人的签名,具有不可抵赖性以及安全性,非常适于实用。
本发明的另一目的在于,提供一种新的应用于安全邮件客户端系统及其方法的公钥证书格式,所要解决的技术问题是使其根据X.509标准,适应在分布式环境下的需要,从而更加适于实用。
本发明的目的及解决其技术问题是采用以下技术方案来实现的。依据本发明提出的一种应用于安全邮件客户端系统的公钥证书格式,该格式为:
本发明的目的及解决其技术问题还可采用以下技术措施进一步实现。
前述的应用于安全邮件客户端系统的公钥证书格式,其中所述的格式在email信息后还进一步包含:
,用于信任度的设置。
本发明的目的及解决其技术问题还采用以下技术方案来实现。依据本发明提出的一种安全邮件客户端系统,其特征在于其包含:
证书生成模块,产生发件人的公钥证书和私钥证书并分别存储于公钥库和私钥存储部中,其中,公钥证书格式前述;
邮件编辑部,用于编辑邮件;
加密部,其包含:
对称密钥产生及加密模块,产生的对称密钥利用收件人的格式如权利要求1或2所述的公钥证书中的公钥进行加密,其中,所述收件人的公钥证书存储于所述公钥库中;
正文摘要加密模块,通过SHA-256算法计算得到摘要并利用所述发件人的私钥证书对其进行签名;及
正文加密模块,利用所述对称密钥对邮件正文及附件进行加密;
加密邮件接收部,用于接收加密邮件;以及
解密部,对所述加密邮件接收部中的加密邮件进行解密,其包含:
对称密钥解密模块,所述收件人调用其本地的私钥证书来解密所述对称密钥;
正文摘要解密模块,所述收件人从本地的公钥库中调用发件人的公钥证书,并根据所述发件人的公钥解密摘要值;及
正文解密模块,利用所述解密后的对称密钥解密所述邮件正文以及附件。
本发明的目的及解决其技术问题还可采用以下技术措施进一步实现。
前述的安全邮件客户端系统,所述收件人还从邮件服务器读取邮件密文,并且经过解密和签名验证来得到解密后的邮件是否被更改。
前述的安全邮件客户端系统,其中所述的对称密钥为AES密钥。
本发明的目的及解决其技术问题另外再采用以下技术方案来实现。依据本发明提出的一种安全邮件客户端系统的发送接收加密邮件的方法,该方法包括以下步骤:
编辑并发送加密邮件步骤,其包含:
11)编辑邮件正文及附件;
12)在发件人本地的公钥库中查找收件人的公钥证书,其中,所述公钥证书的格式如权利要求1或2所述;
13)生成对称密钥,并利用所述收件人的公钥证书加密对称密钥;
14)通过SHA-256算法计算得到邮件正文的摘要,并利用发件人的私钥证书对所述摘要进行签名;
15)利用所述对称密钥对所述邮件正文及附件进行加密;及
16)发送;以及
接收并阅读加密邮件步骤,其包含:
21)所述收件人从本地读取其私钥证书,并利用该私钥证书解密所述对称密钥;
22)在所述收件人本地的公钥库中查找所述发件人的公钥证书,并根据所述发件人的公钥解密摘要值;
23)利用所述解密后的对称密钥解密所述邮件正文以及附件;及
24)阅读邮件。
本发明的目的及解决其技术问题还可采用以下技术措施进一步实现。
前述的方法,其中所述的对称密钥为AES密钥。
前述的方法,其中所述的步骤12)还包含:
121)如果所述公钥证书存在,则判断所述公钥证书的信任度是否大于阈值;
122)如果所述公钥证书不存在,则退出加密邮件发送步骤并向所述收件人索取其公钥证书。
前述的方法,其中所述的公钥证书的信任度的判断方法为:
用户A收到用户B的证书后,计算B的证书的哈希值,并通过电话或当面确认与B自己的证书哈希值一致,当一致时用户A设置用户B的证书的信任度为完全信任。
前述的方法,其中所述的公钥证书的信任度的判断方法为:
1)用户k将其证书发送给用户i;
2)i收到k证书后,将k证书发送给i信任的用户j;
3)j收到k证书后,检查k证书是否在j的证书库中,如果存在,则转到4),否则转到7);
4)j对k证书签名,将j对k的推荐信任向量连同签名过的k证书发送给i,并且计算出j对k的推荐信任度;
5)i收到后首先求解j对k的推荐信任向量的方差,如果该方差小于预设值则转到6),否则作为失败一次处理;
6)设置j对k的推荐信任向量,转到2),继续循环,直到循环完150个用户后转到9);
7)j将k证书发送给j信任的用户p,且判断p为150个,如果p证书库中有k证书,则转到8),否则做一次失败处理,并重复该步骤;
8)p对k证书签名,将p对k的推荐信任向量连同签名过的k证书发送给j;
9)计算出i对k的推荐信任度,赋值到k的证书的密钥合法性字段中。
借由上述技术方案,本发明安全邮件客户端系统及其方法至少具有下列优点及有益效果:
1、本发明提供一种新的安全邮件客户端系统及其方法,其对邮件内容进行加密并且附有发件人的签名,具有不可抵赖性以及安全性。
2、本发明提供一种新的应用于安全邮件客户端系统及其方法的公钥证书格式,其根据X.509标准,适应在分布式环境下的需要。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
图1是本发明的安全邮件客户端系统的方框图。
图2是本发明的安全邮件客户端系统的加密邮件发送步骤流程图。
图3是本发明的安全邮件客户端系统的当证书是一个陌生人的证书时的信任度计算的步骤流程图。
图4是本发明的安全邮件客户端系统的加密邮件接收步骤流程图。
具体实施方式
为更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的安全邮件客户端系统及其方法的具体实施方式、结构、方法、步骤、特征及其功效,详细说明如后。
如图1所示,本发明的安全邮件客户端系统包含邮件编辑部、加密部、加密邮件接收部、解密部以及证书生成模块。
邮件编辑部提供与正常邮件撰写相似的撰写界面,现有技术中有众多实现方案,本文不再赘述。当使用者需要发送加密邮件时,通过菜单中的“发送加密邮件”选项栏即可以进入加密邮件的发送步骤中。
请再结合图2所示的发送加密邮件的步骤流程图来了解本系统的结构以及加密邮件的发送步骤。
使用者选择发送加密邮件后,系统首先根据接收者的邮箱地址在本地公钥库中查找接收者对应的公钥证书。公钥证书的生成以及格式将在下文有详细的叙述。接收者的公钥是用于进行RSA加密的,其加密后的数据量较大。因此,在本文中,并不采用接收者的公钥对邮件的正文以及附件等全文进行RSA加密,而仅用其对一对称密钥进行加密,这样,不仅使得RSA加密后的数据内容量较小,而且也能实现对于邮件正文以及附件的加密保护。
如果接收者的公钥证书存在,则进行后续的加密操作。更进一步的,在一具体实施例中,需要确定此公钥证书的信任度值大于阈值,则可以进行后续的加密操作,否则,提示用户“此证书信任度值低于阈值,是取消发送还是继续发送”,由用户进行选择;如果公钥证书不存在,则提示用户是否将邮件进行保存。使用者可以向接收者发送公钥证书请求邮件,待获得接收者的公钥证书后,继续将保存的邮件进行加密发送。
邮件的正文通过SHA-256算法计算得到256位的摘要,使用者根据自己的发件邮箱地址,找到对应的私钥证书,对正文的杂凑值进行签名。
如上文所述,对邮件正文和附件的加密是利用对称密钥来实现的。在一具体实施例中,采用的是AES对称密钥,其是根据X.917产生的随机数来获得的,用该AES对称密钥通过AES加密算法加密邮件的正文以及附件,形成最后的密文邮件并发送。而该AES对称密钥本身是由邮件接收者的公钥进行加密后,作为加密邮件的内容的一部分一并发送给邮件接收者。也就是说,加密邮件实际包含了三个部分的内容:已加密的对称密钥、加密后的杂凑值以及利用对称密钥加密的邮件正文以及附件。
本发明的安全邮件客户端系统利用证书生成模块来生成使用者本人的公钥证书以及私钥证书,其中,信任度计算也在该模块中完成。
在证书生成的过程中,使用者需要填写证书相关信息,例如证书使用者国家、省份、地市、组织名称、机构名称、用户名称、电子邮件地址、证书有效期。之后,证书生成模块根据RSA算法,分别生成公钥信息和私钥信息,并将生成的公私钥信息连同证书相关信息添加到公钥证书和私钥证书的XML格式的文件中。
其中,使用者将按照一定格式形成的公钥证书分发给其信任的可能接收者或者是应某些联系人的要求分发该公钥证书。公钥证书的格式如表1所示。
表1
需要注意的是,本发明中使用的公钥证书并没有对证书的大小做出限制。其中,各个字段的长度是由其内容的字符串长度所确定的,并不是固定长度。使用本发明的安全邮件客户端系统的使用者将本地生成的公钥证书存储到公钥库中,将私钥证书存储到私钥存储部中,以供后续使用。而接收到其他人发送的公钥证书时,本地的使用者首先根据公钥证书中的“xinrendu”字段(即密钥合法性字段)来判断该公钥证书的信任度。该公钥证书的信任度的级别由高到低分为“绝对信任”、“完全信任”、“基本信任”、“不可信任”四级。如果该接收的公钥证书的信任度达到信任度的阈值(一般在“基本信任”或其等级之上),则执行将该接收公钥证书添加到公钥库中的添加操作。公钥库中存储的公钥证书记录了“signatures”中的三个字段的信息,即“signaturevalue”、“signatureemail”以及“signaturecredit”这三个字段。如果该接收的公钥证书的信任度没有达到信任度的阈值,则先提示用户此公钥证书信任度低于阈值,并由本地使用者决定是否添加。
证书的信任度计算分成两种场景,介绍如下。
场景1:应用SHA-256算法
SHA-256算法是对任意长度数据(如证书)产生256位数值摘要。用户A收到用户B的证书(通过Email方式或者当面给方式),用户A计算B的证书的哈希(Hash)值,并且通过电话或者当面确认是否与B自己的证书Hash值一样,如果一样则表示校验成功,设置B的证书的信任度为完全信任。
场景2:当证书是一个陌生人的证书时,通过信任度计算的方式来确定此人证书密钥合法性字段的值
结合图3所示,用户i、k互相不认识,i对k的推荐信任度为0,k要与i通信。具体过程如下:
(1)k首先将其证书发送给i;
(2)i收到k证书后,将k证书发送给i信任的用户(信任级别在基本信任以上(包括基本信任),信任度从高到低选择150个用户)j,故j∈Seti,其中,Setij是用户i信任的节点集合;
(3)j收到k证书后,检查k证书是否在j的证书库中,如果存在,则转到(4),否则转到(7);
(4)j对k证书签名,将j对k的推荐信任向量(Mjk T,Njk T)连同签名过的k证书发送给i,并且计算出j对k的推荐信任度Tjk,且赋值于密钥合法性字段中,其中,(Mjk T,Njk T)是用户j对k的推荐信任向量,即β分布中的二元组,其中Mjk T表示推荐中j对k的推荐不信任的次数,Njk T表示推荐中j对k的推荐信任的次数;
(5)i收到后首先求解j对k的推荐信任向量(Mjk T,Njk T)的方差Vjk,其中,如果Vjk<λ(其中λ为i设定的可以容忍的最大方差值域)转到(6),否则i将得到的(Mjk T,Njk T)舍去,作为失败一次处理,即i请求签名k证书失败一次,Mik T+1;
(6)将j对k的推荐信任向量设置为(Mjk T,Njk T),从而转到(2),继续循环,直到循环完150个用户;将所有j对k的推荐信任度收集起来,如果为1,则Nik T+1;如果失败,则Mik T+1;如果推荐信任度不足1,则根据信任度的分级策略计算出有多少个1(信任度的分级策略是当未达到绝对信任时计算信任度值的权重和。对于信任度值在完全信任范围的赋以1/x的权重,对于信任度值在基本信任范围的赋以1/y的权重,其中x和y都是用户可配置的参数,在一实施例中设置x,y的值分别为3和5。当介绍者的密钥和待评估证书绑定的权重总和达到1时,绑定被认为是值得信任的,密钥合法性字段被设置为1。150个用户节点对k的推荐信任向量可以计算出150个信任度值(根据公式「,「代表信任度值,「,「是推荐信任向量),根据信任度分级,这150个信任度值分别属于不同的级别,因此根据信任度的分级策略可以赋以不同的权重,这时可以得到一个新的Nik T,Nik T表示信任度值为绝对信任1的证书的个数, 从而得出i对k的推荐信任向量(Mik T,Nik T)),假设有n个1,则Nik T+n;从而得到最终的Nik T,则转到(9)。
(7)j将k证书发送给j信任的用户p(判断p是否为150个),故p∈Setj,且p≠i,如果p证书库中有k证书,则转到(8),否则做一次失败处理,重复该步骤;
(8)p对k证书签名,将p对k的推荐信任向量(Mpk T,Npk T)连同签名过的k证书发送给j,类似步骤(5)与步骤(6)循环完150个用户。j将所有p对k的推荐信任度收集起来,如果为1,则Njk T+1;如果失败,则Mjk T+1;如果推荐信任度不足1,则根据信任度的分级策略计算出有多少个1,假设有n个1,则Njk T+n;从而得到最终的Njk T,则j将对k的推荐信任向量(Mjk T,Njk T),连同j对k证书的签名发还给i,供i进行处理。
i收到后首先求解(Mjk T,Njk T)的方差Vjk,如果Vjk<λ,则i将根据信任度的分级策略计算出有多少个1,否则按失败处理。
(9)当遍历所有的信任链路后,将所有得到i的证书库中150个用户节点对k的推荐信任向量进行处理,从而得出i对k的推荐信任向量,并以此计算出i对k的推荐信任度。然后赋值到k的证书的密钥合法性字段中,以供别的用户请求签名时使用和发送加密邮件时使用。
对用户信任度的评估采用精确地数量关系来度量,将信任级别分为四级,即“绝对信任”、“完全信任”、“基本信任”、“不可信任”,并且分别对应证书中信任度域值的范围是[1],[0.8,1),[0.5,0.8),[0,0.5)。同时设计了一套证书签名请求协议和吊销证书协议在保证安全性的基础上尽量简化系统复杂性。这样使得证书和信任度的管理更加简化、方便。
与现有的其他公钥证书相似,本发明的公钥证书的格式虽然新颖,但是其同样存在需要更新、修改或者删除等其他操作的可能。这些操作根据现有技术可以轻易实现,在此不再赘述。
请再结合图4所示的接收加密邮件的步骤流程图来了解本系统的结构以及加密邮件的接收步骤。
用户启动安全邮件客户端系统后,可以看到所有邮件的列表。其中,加密邮件存储于加密邮件接收部中。这个过程是程序自动完成的,因为加密邮件在发送的时候,会在邮件主题中添加一识别符,例如“~”,邮件接收后会将包含该识别符的邮件放置于加密邮件接收部中。
使用者欲阅读加密邮件时,首先从本地读取本人的私钥证书,以解密AES密钥,然后在公钥库中查找邮件发送者的公钥证书并根据邮件发送者的公钥解密杂凑值,使用解密后的AES密钥解密邮件正文以及附件。
更进一步的,在一具体实施例中,还可以在显示之前从邮件服务器读取邮件密文,并且经过解密和签名验证来得到解密后的邮件。以验证邮件是否被更改。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的方法及技术内容作出些许的更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (10)
3.一种安全邮件客户端系统,其特征在于其包含:
证书生成模块,产生发件人的公钥证书和私钥证书并分别存储于公钥库和私钥存储部中,其中,公钥证书格式如权利要求1或2所述;
邮件编辑部,用于编辑邮件;
加密部,其包含:
对称密钥产生及加密模块,产生的对称密钥利用收件人的格式如权利要求1或2所述的公钥证书中的公钥进行加密,其中,所述收件人的公钥证书存储于所述公钥库中;
正文摘要加密模块,通过SHA-256算法计算得到摘要并利用所述发件人的私钥证书对其进行签名;及
正文加密模块,利用所述对称密钥对邮件正文及附件进行加密;
加密邮件接收部,用于接收加密邮件;以及
解密部,对所述加密邮件接收部中的加密邮件进行解密,其包含:
对称密钥解密模块,所述收件人调用其本地的私钥证书来解密所述对称密钥;
正文摘要解密模块,所述收件人从本地的公钥库中调用发件人的公钥证书,并根据所述发件人的公钥解密摘要值;及
正文解密模块,利用所述解密后的对称密钥解密所述邮件正文以及附件。
4.根据权利要求3所述的安全邮件客户端系统,其特征在于,所述收件人还从邮件服务器读取邮件密文,并且经过解密和签名验证来得到解密后的邮件是否被更改。
5.根据权利要求3所述的安全邮件客户端系统,其特征在于其中所述的对称密钥为AES。
6.一种安全邮件客户端系统的发送接收加密邮件的方法,其特征在于该方法包括以下步骤:
编辑并发送加密邮件步骤,其包含:
11)编辑邮件正文及附件;
12)在发件人本地的公钥库中查找收件人的公钥证书,其中,所述公钥证书的格式如权利要求1或2所述;
13)生成对称密钥,并利用所述收件人的公钥证书加密对称密钥;
14)通过SHA-256算法计算得到邮件正文的摘要,并利用发件人的私钥证书对所述摘要进行签名;
15)利用所述对称密钥对所述邮件正文及附件进行加密;及
16)发送;以及
接收并阅读加密邮件步骤,其包含:
21)所述收件人从本地读取其私钥证书,并利用该私钥证书解密所述对称密钥;
22)在所述收件人本地的公钥库中查找所述发件人的公钥证书,并根据所述发件人的公钥解密摘要值;
23)利用所述解密后的对称密钥解密所述邮件正文以及附件;及
24)阅读邮件。
7.根据权利要求6所述的方法,其特征在于其中所述的对称密钥为AES密钥。
8.根据权利要求6所述的方法,其特征在于其中所述的步骤12)还包含:
121)如果所述公钥证书存在,则判断所述公钥证书的信任度是否大于阈值;
122)如果所述公钥证书不存在,则退出加密邮件发送步骤并向所述收件人索取其公钥证书。
9.根据权利要求8所述的方法,其特征在于其中所述的公钥证书的信任度的判断方法为:
用户A收到用户B的证书后,计算B的证书的哈希值,并通过电话或当面确认与B自己的证书哈希值一致,当一致时用户A设置用户B的证书的信任度为完全信任。
10.根据权利要求8所述的方法,其特征在于其中所述的公钥证书的信任度的判断方法为:
1)用户k将其证书发送给用户i;
2)i收到k证书后,将k证书发送给i信任的用户j;
3)j收到k证书后,检查k证书是否在j的证书库中,如果存在,则转到4),否则转到7);
4)j对k证书签名,将j对k的推荐信任向量连同签名过的k证书发送给i,并且计算出j对k的推荐信任度;
5)i收到后首先求解j对k的推荐信任向量的方差,如果该方差小于预设值则转到6),否则作为失败一次处理;
6)设置j对k的推荐信任向量,转到2),继续循环,直到循环完150个用户后转到9);
7)j将k证书发送给j信任的用户p,且判断p为150个,如果p证书库中有k证书,则转到8),否则做一次失败处理,并重复该步骤;
8)p对k证书签名,将p对k的推荐信任向量连同签名过的k证书发送给j;
9)计算出i对k的推荐信任度,赋值到k的证书的密钥合法性字段中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101147414A CN102170419A (zh) | 2010-02-25 | 2010-02-25 | 安全邮件客户端系统及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010101147414A CN102170419A (zh) | 2010-02-25 | 2010-02-25 | 安全邮件客户端系统及其方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102170419A true CN102170419A (zh) | 2011-08-31 |
Family
ID=44491397
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010101147414A Pending CN102170419A (zh) | 2010-02-25 | 2010-02-25 | 安全邮件客户端系统及其方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102170419A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067261A (zh) * | 2013-01-10 | 2013-04-24 | 东北大学 | 一种智能邮件客户端 |
CN103281174A (zh) * | 2013-05-06 | 2013-09-04 | 福建伊时代信息科技股份有限公司 | 邮件加密和解密方法、邮件加密和解密装置及邮件安全系统 |
CN103428077A (zh) * | 2013-08-22 | 2013-12-04 | 北京明朝万达科技有限公司 | 一种安全收发邮件的方法和系统 |
CN104065558A (zh) * | 2013-03-20 | 2014-09-24 | 东方斯泰克信息技术研究院(北京)有限公司 | 电子邮件的发送和受理方法、以及发送和受理装置 |
CN106790234A (zh) * | 2017-01-18 | 2017-05-31 | 维沃移动通信有限公司 | 一种邮件发送方法、接收方法、第一终端和第二终端 |
JP2018005792A (ja) * | 2016-07-07 | 2018-01-11 | 村田機械株式会社 | メール処理装置、および、メール処理装置によるメール送信方法 |
CN110493212A (zh) * | 2019-08-13 | 2019-11-22 | 上海威尔立杰网络科技发展有限公司 | 一种通用邮件端到端加密方法 |
CN111460473A (zh) * | 2020-03-23 | 2020-07-28 | 深圳市中易通安全芯科技有限公司 | 数据加密和解密方法、插件、数据安全系统及介质 |
CN112994899A (zh) * | 2021-04-10 | 2021-06-18 | 北京国联易安信息技术有限公司 | 一种移动端安全邮件收发方法 |
CN113285959A (zh) * | 2021-06-25 | 2021-08-20 | 贵州大学 | 一种邮件加密方法、解密方法及加解密系统 |
CN113301027A (zh) * | 2021-05-12 | 2021-08-24 | 北京国信冠群技术有限公司 | 一种基于电子邮件的加密数据传输系统与方法 |
CN113642022A (zh) * | 2021-08-20 | 2021-11-12 | 成都卫士通信息产业股份有限公司 | 一种电子邮件处理方法、装置、系统及存储介质 |
CN114255009A (zh) * | 2021-12-22 | 2022-03-29 | 北京送好运信息技术有限公司 | 一种基于区块链技术的邮件加解密方法 |
CN115622971A (zh) * | 2022-09-28 | 2023-01-17 | 彩讯科技股份有限公司 | 一种邮件传输方法、装置、电子设备和存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070083766A1 (en) * | 2002-01-17 | 2007-04-12 | Kabushiki Kaisha Toshiba | Data transmission links |
CN101459661A (zh) * | 2007-12-14 | 2009-06-17 | 鸿富锦精密工业(深圳)有限公司 | 电子文档保护系统及方法 |
-
2010
- 2010-02-25 CN CN2010101147414A patent/CN102170419A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070083766A1 (en) * | 2002-01-17 | 2007-04-12 | Kabushiki Kaisha Toshiba | Data transmission links |
CN101459661A (zh) * | 2007-12-14 | 2009-06-17 | 鸿富锦精密工业(深圳)有限公司 | 电子文档保护系统及方法 |
Non-Patent Citations (1)
Title |
---|
丁利涛: "基于分布式PKI的安全邮件客户端系统", 《中国科技论文在线》 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103067261B (zh) * | 2013-01-10 | 2015-10-28 | 东北大学 | 一种智能邮件客户端 |
CN103067261A (zh) * | 2013-01-10 | 2013-04-24 | 东北大学 | 一种智能邮件客户端 |
CN104065558A (zh) * | 2013-03-20 | 2014-09-24 | 东方斯泰克信息技术研究院(北京)有限公司 | 电子邮件的发送和受理方法、以及发送和受理装置 |
CN103281174A (zh) * | 2013-05-06 | 2013-09-04 | 福建伊时代信息科技股份有限公司 | 邮件加密和解密方法、邮件加密和解密装置及邮件安全系统 |
CN103428077A (zh) * | 2013-08-22 | 2013-12-04 | 北京明朝万达科技有限公司 | 一种安全收发邮件的方法和系统 |
CN103428077B (zh) * | 2013-08-22 | 2016-08-17 | 北京明朝万达科技股份有限公司 | 一种安全收发邮件的方法和系统 |
JP2018005792A (ja) * | 2016-07-07 | 2018-01-11 | 村田機械株式会社 | メール処理装置、および、メール処理装置によるメール送信方法 |
CN106790234B (zh) * | 2017-01-18 | 2018-09-04 | 维沃移动通信有限公司 | 一种邮件发送方法、接收方法、第一终端和第二终端 |
CN106790234A (zh) * | 2017-01-18 | 2017-05-31 | 维沃移动通信有限公司 | 一种邮件发送方法、接收方法、第一终端和第二终端 |
CN110493212A (zh) * | 2019-08-13 | 2019-11-22 | 上海威尔立杰网络科技发展有限公司 | 一种通用邮件端到端加密方法 |
CN111460473A (zh) * | 2020-03-23 | 2020-07-28 | 深圳市中易通安全芯科技有限公司 | 数据加密和解密方法、插件、数据安全系统及介质 |
CN112994899A (zh) * | 2021-04-10 | 2021-06-18 | 北京国联易安信息技术有限公司 | 一种移动端安全邮件收发方法 |
CN113301027A (zh) * | 2021-05-12 | 2021-08-24 | 北京国信冠群技术有限公司 | 一种基于电子邮件的加密数据传输系统与方法 |
CN113285959A (zh) * | 2021-06-25 | 2021-08-20 | 贵州大学 | 一种邮件加密方法、解密方法及加解密系统 |
CN113642022A (zh) * | 2021-08-20 | 2021-11-12 | 成都卫士通信息产业股份有限公司 | 一种电子邮件处理方法、装置、系统及存储介质 |
CN113642022B (zh) * | 2021-08-20 | 2023-07-25 | 成都卫士通信息产业股份有限公司 | 一种电子邮件处理方法、装置、系统及存储介质 |
CN114255009A (zh) * | 2021-12-22 | 2022-03-29 | 北京送好运信息技术有限公司 | 一种基于区块链技术的邮件加解密方法 |
CN115622971A (zh) * | 2022-09-28 | 2023-01-17 | 彩讯科技股份有限公司 | 一种邮件传输方法、装置、电子设备和存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102170419A (zh) | 安全邮件客户端系统及其方法 | |
Kent | Internet privacy enhanced mail | |
CN103647642B (zh) | 一种基于证书代理重加密方法及系统 | |
JP5204090B2 (ja) | 通信ネットワーク、電子メール登録サーバ、ネットワーク装置、方法、およびコンピュータプログラム | |
US20070174636A1 (en) | Methods, systems, and apparatus for encrypting e-mail | |
CN104253694B (zh) | 一种用于网络数据传输的保密方法 | |
CN102271333B (zh) | 一种基于可信链传递的3g消息安全收发方法 | |
CN104301108B (zh) | 一种从基于身份环境到无证书环境的签密方法 | |
JP2008529326A (ja) | 暗号技術を使用する電子メッセージの管理およびフィルタ処理の方法及びシステム | |
CN101466079A (zh) | 电子邮件的传送方法、系统及wapi终端 | |
US20150172286A1 (en) | Binding a digital file to a person's identity using biometrics | |
CN114338038B (zh) | 区块链数据保密查询的存储系统及不经意传输方法 | |
CN102055685B (zh) | 网页邮件信息加密的方法 | |
US20140237239A1 (en) | Techniques for validating cryptographic applications | |
CN101710879A (zh) | 一种新型的基于身份的保密邮件转发系统 | |
CN115473703A (zh) | 认证的基于身份的密文等值测试方法、装置、系统及介质 | |
CN101414983A (zh) | 邮件中继装置及邮件中继方法 | |
JPH04347949A (ja) | 電子メール通信方法および送信側端末 | |
KR20120069387A (ko) | 공개키 기반의 키워드 검색 방법 | |
CN102195782A (zh) | 身份与口令相融合的邮件系统双向身份认证方法 | |
US20070288746A1 (en) | Method of providing key containers | |
CN111541603B (zh) | 独立智能安全邮件终端及加密方法 | |
CN101369887B (zh) | 一种电子邮件加密传输的方法 | |
CN107070900B (zh) | 基于混淆的可搜索重加密方法 | |
Huang et al. | Adaptive Secure Cross‐Cloud Data Collaboration with Identity‐Based Cryptography and Conditional Proxy Re‐Encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20110831 |