CN103326992A - 一种用于实现可信任邮箱的电子公证系统及方法 - Google Patents
一种用于实现可信任邮箱的电子公证系统及方法 Download PDFInfo
- Publication number
- CN103326992A CN103326992A CN2012100733164A CN201210073316A CN103326992A CN 103326992 A CN103326992 A CN 103326992A CN 2012100733164 A CN2012100733164 A CN 2012100733164A CN 201210073316 A CN201210073316 A CN 201210073316A CN 103326992 A CN103326992 A CN 103326992A
- Authority
- CN
- China
- Prior art keywords
- parameter
- label
- network address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
本申请提供一种用于实现可信任邮箱的电子公证系统及方法,所述系统包括:邮件获取模块,用于从电子邮件发送端获取待发送的电子邮件;信息加密模块,用于提取邮件信息,并进行加密;标签生成模块,用于将加密后的邮件信息作为第一参数,将预设的解密地址作为第二参数,根据所述第一参数和第二参数,生成一个标签,使得该标签被解析后会启动对该第二参数指向的网络地址的访问请求,同时将第一参数传递给该网络地址;标签插入模块,用于将所述标签插入到所述电子邮件中,并返回邮件服务器继续发送。本申请的技术方案无需用户安装客户端程序,也避免了复杂的证书管理,实现起来非常简便。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种用于实现可信任邮箱的电子公证系统及方法。
背景技术
随着计算机与互联网技术的发展,各种网络应用也得到了极大的发展,电子邮件系统就是其中之一,它作为一种快捷的通信手段已经成为很多人生活、工作中不可或缺的组成部分。
由于日常办公通信的需要,电子邮件不可避免地涉及到众多的敏感数据,如财务报表、法律文件、电子订单或设计方案等等,而由于互联网的开放性、广泛性和匿名性,会给电子邮件带来很多安全隐患,这使得电子邮件的安全性越来越受到重视,如何确保电子邮件来源的真实性已经成为人们关心的焦点。
如图1所示,在一个正常的邮件发送过程中,用户A在客户端将电子邮件发送至该用户使用的电子邮箱系统的邮件服务器12,由邮件服务器12通过网络寻址发送到该电子邮件接收端所使用的电子邮箱系统的邮件服务器14,再由邮件服务器14将电子邮件发送到用户B的邮件客户端中。
然而,由于SMTP(简单邮件传输协议)协议没有提供验证发送者邮箱可靠性的相关机制,因此可能导致一名用户C可以伪装成用户A给用户B发送邮件。例如,如图1中所示,用户C通过安装一些邮件代理服务器之类的程序,可以在自己的客户端中建立一个虚假的邮件服务器12′,通过该虚假的邮件服务器,用户C就可以将自己伪装成用户A给用户B发送电子邮件,用户B收到的电子邮件中的发件人信息就会显示为用户A。目前,已经出现了很多基于此漏洞的伪造邮件实施诈骗的事件。
目前解决上述问题的主要方式包括使用S/MIME(多用途网际邮件扩充协议)将邮件内容进行私钥签名后再将证书和邮件内容一起发出,接收者通过证书可信任中心验证证书可靠性后进行解密,从而保证邮件内容真实可靠。然而,这种方式为了确认每个用户身份的可靠性就必须为每个用户分配一对密钥作为私钥和公钥,管理上比较复杂,同时需要付出购买证书的成本。
由此可见,如何能提供一种简便易行且行之有效的对电子邮件来源可靠性提供保障的方式,已经成为业界亟待解决的技术问题。
发明内容
本申请所要解决的技术问题在于提供一种用于实现可信任邮箱的电子公证系统及方法,以克服现有技术中对电子邮件来源的可靠性无法提供有效保障机制,或保障机制过于复杂的问题。
为解决上述技术问题,本申请提供一种用于实现可信任邮箱的电子公证系统,包括:
邮件获取模块,用于从电子邮件发送端的邮件服务器获取待发送的电子邮件;
信息加密模块,用于根据预设策略从所述获取的电子邮件中提取邮件信息,并根据预设加密方式对所述提取的邮件信息进行加密;
标签生成模块,用于将加密后的邮件信息作为第一参数,将预设的解密地址作为第二参数,根据所述第一参数和第二参数,生成一个标签,使得该标签被解析后会启动对该第二参数指向的网络地址的访问请求,同时将第一参数传递给该网络地址;及
标签插入模块,用于将所述标签插入到所述电子邮件中,并将该电子邮件返回给所述电子邮件发送端的邮件服务器继续发送。
本申请进而还提供一种用于实现可信任邮箱的电子公证方法,包括:
从电子邮件发送端的邮件服务器获取待发送的电子邮件;
根据预设策略从所述获取的电子邮件中提取邮件信息,并根据预设加密方式对所述提取的邮件信息进行加密;
将加密后的邮件信息作为第一参数,将预设的解密地址作为第二参数,根据所述第一参数和第二参数,生成一个标签,使得该标签被解析后会启动对该第二参数指向的网络地址的访问请求,同时将第一参数传递给该网络地址;及
将所述标签插入到所述电子邮件中,并将该电子邮件返回给所述电子邮件发送端的邮件服务器继续发送。
应用本申请的实施例,由于在待发送的电子邮件中插入了可解析的标签,标签中携带有加密邮件信息及解密地址信息,使接收端用户收到邮件后可以通过该标签看到该邮件经过公证,并且在该标签被解析后会自动向解密地址发出解密请求,如果确实是一封经过公证的电子邮件,则该解密地址会正确的将加密信息进行解密后显示出来,而如果是一封伪造的邮件,则其要么是无法提供正确的解密地址,要么是无法提供正确的加密信息,用户很容易识别出来,同时,本申请的技术方案无需用户安装客户端程序,也避免了复杂的证书管理,实现起来非常简便,对现有电子邮箱系统的改造需求也很小。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有的电子邮件发送流程与应用环境示意图。
图2为根据本申请实施例所述电子公证系统的应用环境整体示意图。
图3为根据本申请的一实施例提供的电子公证系统的结构示意图。
图4为根据本申请另一实施例提供的电子公证系统的结构示意图。
图5为根据本申请又一实施例提供的电子公证系统的结构示意图。
图6为根据本申请的实施例提供的用于实现可信任邮箱的电子公证方法流程示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
根据本申请的实施例,首先提供一种用于实现可信任邮箱的电子公证系统,如图2所示,为本申请所述电子公证系统的应用环境整体示意图,所述电子公证系统20独立于用户使用的电子邮箱系统之外,在邮件发送端与发送者使用的电子邮件服务器12进行通信,对发送的电子邮件进行公证,通过公证标识即可对邮件来源起到一定程度的保障作用;而且,还可以进一步在邮件接收端与用户终端通信,对用户接收到的电子邮件进行验证,使用户进一步确定邮件来源。本申请提供的技术方案不需要对用户现有电子邮箱系统进行过多改造即可实现,下面通过若干分解视图对本申请的技术方案做进一步的说明。
如图3所示,根据本申请的一个实施例,所述电子公证系统20,可以包括邮件获取模块201、信息加密模块202、标签生成模块203,及标签插入模块204,其中:
邮件获取模块201,用于从电子邮件发送端的邮件服务器获取待发送的电子邮件;
信息加密模块202,用于根据预设策略从所述获取的电子邮件中提取邮件信息,并根据预设加密方式对所述提取的邮件信息进行加密;
标签生成模块203,用于将加密后的邮件信息作为第一参数,将预设的解密地址作为第二参数,根据所述第一参数和第二参数,生成一个标签,使得该标签被解析后会启动对该第二参数指向的网络地址的访问请求,同时将第一参数传递给该网络地址;
标签插入模块204,用于将所述标签插入到所述电子邮件中,并将该电子邮件返回给所述电子邮件发送端的邮件服务器继续发送。
在图3所示实施例中,邮件获取模块201与发送端的邮件服务器12通过数据接口相连,从邮件服务器12处获得邮件发送者A提交的电子邮件,发送者可以通过邮件客户端程序或通过web页面等方式提交发送邮件,本申请对此不作限制,重点是邮件服务器12会将从发送者那里收到邮件在发送出去之前首先发送给邮件获取模块201。
在邮件获取模块201获得待发送邮件后,信息加密模块202会根据预设策略从所述获取的电子邮件中提取邮件信息,所述预设策略主要包括提取的具体信息的范围以及提取方式等,提取的具体邮件信息可以包括发件人信息,或另外再提取一些其他有用的信息,例如收件人信息、时间、主题等关键信息。在提取出这些邮件信息后,信息加密模块202可根据预设加密方式对所述提取的邮件信息进行加密。所述预设加密方式可以包括预设的加密算法以及密钥获取机制等,但应当说明的是,加密运算方式本身并非本申请的重点,利用现有加密机制或虽尚未公开但可适用于本申请技术方案的任何加密方式都是可以的。
提取的邮件信息在加密后,可由标签生成模块203将加密后的邮件信息作为第一参数,将预设的解密地址作为第二参数,并根据所述第一参数和第二参数,生成一个标签,这个标签在被解析后会启动对该第二参数指向的网络地址的访问请求,同时会将第一参数传递给该网络地址。所述标签生成模块是本申请的技术方案中的重点部分之一,它可以生成一个例如HTML标签或XHTML标签,该标签携带的参数包括加密后的邮件信息以及预设的解密地址,根据不同标签的语法规则,该标签在客户终端中被读取或被点击后,会通过例如一个浏览器去启动对该第二参数指向的网络地址的访问请求,并会将第一参数传递给该网络地址上的网页。
所述HTML标签可以是一个图片,该图片可以是类似于一个公证章的形式,其包含的代码例如可以有<img src=http://认证服务器?summary=″加密过的摘要″>,其中,src指定的参数值即为解密地址的URL;summery指定的参数值即为加密后的邮件信息。此外,所述HTML标签还可以是文本形式,例如anchor标签,<a href=″http://checkemail.aliyun.com?token=xxxx″>点击到可信认证</a>。
在生成标签后,即可通过标签插入模块204将所述标签插入到所述待发送的电子邮件中,并将该电子邮件返回给所述电子邮件发送端的邮件服务器12继续执行发送流程。
当该电子邮件发送到收件人的电子邮件服务器并进而由该收件人客户端接收后,会在邮件中看到一个公证章图片,表示该封邮件已经经过公证。
如图4所示,为根据本申请另一实施例所述的电子公证系统示意图,与图3相比,增加了验证模块205及结果显示模块206,其中:
验证模块205,用于接受对所述第二参数指向的网络地址的访问请求,获取所述传递至该网络地址的第一参数,并根据预设解密方式对所述接收到的第一参数进行解密;
结果显示模块206,用于显示解密结果。
为进一步提供发件来源的保障机制,用户B在客户端收到带有标签(例如公证章图片)的电子邮件后,根据标签的语法规则,会对该标签进行解析。无论用户B是通过web方式接收到邮件,还是通过outlook等邮件客户端程序(现在的大部分邮件客户端都支持对HTML标签的解析)接收到邮件,该邮件中的标签都会根据其标签规则得到解析。
例如,对于img方式的图片标签,用户打开邮件后,不需要点击该图片就可以被解析,根据其语法规则,向其携带的访问地址参数执行访问请求,也就是启动了向预设的解密地址的访问请求,并把解析出来的第一参数,即加密后的邮件信息传递至该地址。
在实践上,所述验证模块205,可以是一个网站服务器,通过提供一个网站来接受对所述第二参数指向的网络地址的访问请求,并通过该网络地址上的网页获取所述传递至该网络地址的第一参数。
而所述结果显示模块206,可以通过将所述解密结果返回至发起所述网络地址访问请求的标签所在的电子邮件中进行显示。例如,可以将一张显示有解密结果的图片插入到电子邮件中,通过该图片的设计可以使用户知道该封电子邮件已经经过验证。为进一步防止有人伪造该显示有解密结果的图片,还可以将该图片设计成一个HTML标签,例如是一个超链接,携带有一个网络地址,并提示用户可以点击做进一步验证,当用户点击时,根据该标签携带的网络地址参数,客户端浏览器会打开一个网页,该网页隶属于验证模块所提供的网站,并在该网页上显示有解密结果。由于网页域名可以被用户直接肉眼识别,如果其不属于验证模块所提供的网站(例如一个知名公证系统的网站),则说明解密结果可能是伪造的。
当然,所述结果显示模块206也可以将所述解密结果通过所述网站的网页直接显示出来,而不是通过一个图片显示于电子邮件中。
通过网页显示的方式,可以使用户非常直观的看到显示出来的解密结果是在一个可信网站的网页中被显示的,这会提高解密结果的可信性,因为对于一个伪造者来说,如果他伪造了一封带有公证标签的电子邮件,其标签携带的网络地址如果是伪造的验证网站,那么用户通过浏览器看到的网页域名就与真正的验证网站不同,而如果伪造者将网络地址指向真正的验证网站,又无法进行正确解密。
此外,上述解密结果,可以是仅提示用户验证成功的标识,也可以是包含解密还原出来的邮件信息的标识,通过解密结果显示出来的加密前的原始邮件信息,用户可以比对其与当前显示于邮件中的信息是否一致,如果一致,则说明发件人信息是真实的,否则就是伪造的。
如图5所示,为根据本申请又一实施例所述的电子公证系统示意图,与图3相比,增加了可信认证接口模块207,用于提供经认证的电子邮件发送端信息;其中,所述邮件获取模块,仅获取符合经认证的电子邮件发送端信息的电子邮件。
一般来说,从一个正常的邮件服务器处获取的电子邮件基本都是可信的,尤其是对于一些知名的邮件服务器。但是,为了进一步的增加安全性,可以在本申请实施例所述的电子公证系统中增加一个可信认证接口模块207,提供一个类似于可信发件人或可信邮件服务器的白名单,相当于为邮件获取模块201提供了一个过滤规则,只有符合该白名单规则的电子邮件才被获取出来并提取邮件信息进行加密,这就进一步保证了经电子公证系统公证盖章的电子邮件的安全性和来源合法性。
具体来说,所述经认证的电子邮件发送端信息,可以包括发件人信息,也可以包括发送端邮件服务器信息,或者这两者的组合。对于信用较好的邮件服务器,可以认为凡是来自该邮件服务器的电子邮件都是真实合法的;而对于一些信用未知的邮件服务器,可以接受针对具体发件人的认证,相当于根据不同信用情况提供不同的过滤规则。
下面参考图6,为根据本申请的实施例提供的用于实现可信任邮箱的电子公证方法流程示意图,首先从电子邮件发送端的邮件服务器获取待发送的电子邮件(步骤601);然后,根据预设策略从所述获取的电子邮件中提取邮件信息,并根据预设加密方式对所述提取的邮件信息进行加密(步骤602);将加密后的邮件信息作为第一参数,将预设的解密地址作为第二参数,根据所述第一参数和第二参数,生成一个标签,使得该标签被解析后会启动对该第二参数指向的网络地址的访问请求,同时将第一参数传递给该网络地址(步骤603);然后,将所述标签插入到所述电子邮件中,并将该电子邮件返回给所述电子邮件发送端的邮件服务器继续发送(步骤604)。
同样,为进一步向用户提供可验证的安全性,本实施例还进一步包括:接受对所述第二参数指向的网络地址的访问请求,获取所述传递至该网络地址的第一参数,并根据预设解密方式对所述接收到的第一参数进行解密(步骤605);及显示解密结果(步骤606)。
其中,所述步骤605,可以通过提供一个网站来接受对所述第二参数指向的网络地址的访问请求,并通过该网络地址上的网页获取所述传递至该网络地址的第一参数。
所述步骤606,可以通过将所述解密结果返回至发起所述网络地址访问请求的标签所在的电子邮件中进行显示;可以是通过所述网站的网页显示解密结果。
所述解密结果可以包括仅提示用户验证成功的标识,也可以是包含解密还原出来的邮件信息的标识,通过解密结果显示出来的加密前的原始邮件信息,用户可以比对其与当前显示于邮件中的信息是否一致,如果一致,则说明发件人信息是真实的,否则就是伪造的。
此外,对于步骤601,还可以事先提供经认证的电子邮件发送端信息,这样在步骤601中可以仅获取符合经认证的电子邮件发送端信息的电子邮件。
所述经认证的电子邮件发送端信息,可以包括发件人信息和/或发送端邮件服务器信息。
上述方法实施例中各步骤的实施细节及其有益效果,与本申请的系统实施例中有关部分是相对应的,可参照理解,在此不再赘述。
应用本申请的实施例所提供的技术方案,可以在邮件发送端对待发送的电子邮件进行公证,例如插入一个公证盖章的图片标签,标签中携带有加密信息及解密地址信息,使接收端用户收到邮件后可以看到该邮件经过公证,并且在该标签被解析后会自动向解密地址发出解密请求,如果确实是一封经过公证的电子邮件,则该解密地址会正确的将加密信息进行解密后显示出来,而如果是一封伪造的邮件,则其要么是无法提供正确的解密地址,要么是无法提供正确的加密信息,用户很容易识别出来。由此可见,本申请实施例提供的技术方案无需用户安装客户端程序,也避免了复杂的证书管理,简便易行且行之有效。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块或单元。一般地,程序模块或单元可以包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。一般来说,程序模块或单元可以由软件、硬件或两者的结合来实现。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块或单元可以位于包括存储设备在内的本地和远程计算机存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,诸如术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个......”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其主要思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (20)
1.一种用于实现可信任邮箱的电子公证系统,其特征在于,包括:
邮件获取模块,用于从电子邮件发送端的邮件服务器获取待发送的电子邮件;
信息加密模块,用于根据预设策略从所述获取的电子邮件中提取邮件信息,并根据预设加密方式对所述提取的邮件信息进行加密;
标签生成模块,用于将加密后的邮件信息作为第一参数,将预设的解密地址作为第二参数,根据所述第一参数和第二参数,生成一个标签,使得该标签被解析后会启动对该第二参数指向的网络地址的访问请求,同时将第一参数传递给该网络地址;及
标签插入模块,用于将所述标签插入到所述电子邮件中,并将该电子邮件返回给所述电子邮件发送端的邮件服务器继续发送。
2.如权利要求1所述的系统,其特征在于,进一步包括:
验证模块,用于接受对所述第二参数指向的网络地址的访问请求,获取所述传递至该网络地址的第一参数,并根据预设解密方式对所述接收到的第一参数进行解密;及
结果显示模块,用于显示解密结果。
3.如权利要求2所述的系统,其特征在于,所述验证模块,通过提供一个网站来接受对所述第二参数指向的网络地址的访问请求,并通过该网络地址上的网页获取所述传递至该网络地址的第一参数。
4.如权利要求2所述的系统,其特征在于,所述结果显示模块,通过将所述解密结果返回至发起所述网络地址访问请求的标签所在的电子邮件中进行显示。
5.如权利要求3所述的系统,其特征在于,所述结果显示模块,将所述解密结果通过所述网站的网页进行显示。
6.如权利要求2所述的系统,其特征在于,所述解密结果包括解密还原出的邮件信息。
7.如权利要求1或2所述的系统,其特征在于,进一步包括:
可信认证接口模块,用于提供经认证的电子邮件发送端信息;
其中,所述邮件获取模块,仅获取符合经认证的电子邮件发送端信息的电子邮件。
8.如权利要求7所述的系统,其特征在于,所述经认证的电子邮件发送端信息,包括发件人信息和/或发送端邮件服务器信息。
9.如权利要求1所述的系统,其特征在于,所述标签包括HTML标签。
10.如权利要求1所述的系统,其特征在于,所述信息加密模块提取的邮件信息包括发件人信息。
11.一种用于实现可信任邮箱的电子公证方法,其特征在于,包括:
从电子邮件发送端的邮件服务器获取待发送的电子邮件;
根据预设策略从所述获取的电子邮件中提取邮件信息,并根据预设加密方式对所述提取的邮件信息进行加密;
将加密后的邮件信息作为第一参数,将预设的解密地址作为第二参数,根据所述第一参数和第二参数,生成一个标签,使得该标签被解析后会启动对该第二参数指向的网络地址的访问请求,同时将第一参数传递给该网络地址;及
将所述标签插入到所述电子邮件中,并将该电子邮件返回给所述电子邮件发送端的邮件服务器继续发送。
12.如权利要求11所述的方法,其特征在于,进一步包括:
接受对所述第二参数指向的网络地址的访问请求,获取所述传递至该网络地址的第一参数,并根据预设解密方式对所述接收到的第一参数进行解密;及
显示解密结果。
13.如权利要求12所述的方法,其特征在于,所述接受访问请求的步骤,包括:通过提供一个网站来接受对所述第二参数指向的网络地址的访问请求,并通过该网络地址上的网页获取所述传递至该网络地址的第一参数。
14.如权利要求12所述的方法,其特征在于,所述显示解密结果的步骤,包括:通过将所述解密结果返回至发起所述网络地址访问请求的标签所在的电子邮件中进行显示。
15.如权利要求13所述的方法,其特征在于,所述显示解密结果的步骤,包括:通过所述网站的网页显示解密结果。
16.如权利要求12所述的方法,其特征在于,所述解密结果包括解密还原出的邮件信息。
17.如权利要求11或12所述的方法,其特征在于,进一步包括:
提供经认证的电子邮件发送端信息;
其中,所述获取电子邮件的步骤,包括仅获取符合经认证的电子邮件发送端信息的电子邮件。
18.如权利要求17所述的方法,其特征在于,所述经认证的电子邮件发送端信息,包括发件人信息和/或发送端邮件服务器信息。
19.如权利要求11所述的方法,其特征在于,所述标签包括HTML标签。
20.如权利要求11所述的方法,其特征在于,所述提取的邮件信息包括发件人信息。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210073316.4A CN103326992B (zh) | 2012-03-19 | 2012-03-19 | 一种用于实现可信任邮箱的电子公证系统及方法 |
HK13113232.6A HK1186019A1 (zh) | 2012-03-19 | 2013-11-27 | 種用於實現可信任郵箱的電子公證系統及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210073316.4A CN103326992B (zh) | 2012-03-19 | 2012-03-19 | 一种用于实现可信任邮箱的电子公证系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103326992A true CN103326992A (zh) | 2013-09-25 |
CN103326992B CN103326992B (zh) | 2016-05-11 |
Family
ID=49195526
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210073316.4A Active CN103326992B (zh) | 2012-03-19 | 2012-03-19 | 一种用于实现可信任邮箱的电子公证系统及方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN103326992B (zh) |
HK (1) | HK1186019A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107248951A (zh) * | 2017-08-10 | 2017-10-13 | 北京明朝万达科技股份有限公司 | 一种邮件处理系统、方法及装置 |
CN109768916A (zh) * | 2018-12-29 | 2019-05-17 | 论客科技(广州)有限公司 | 一种邮件的处理方法及系统 |
CN111091339A (zh) * | 2018-10-24 | 2020-05-01 | 北京数聚鑫云信息技术有限公司 | 一种自动解析电子邮件中的信息的装置及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006053952A1 (en) * | 2004-11-22 | 2006-05-26 | Seven Networks International Oy | E-mail messaging to/from a mobile terminal |
CN101043512A (zh) * | 2006-03-21 | 2007-09-26 | 环达电脑(上海)有限公司 | 一种电子邮件系统 |
CN101414983A (zh) * | 2007-10-18 | 2009-04-22 | 村田机械株式会社 | 邮件中继装置及邮件中继方法 |
CN102195989A (zh) * | 2011-06-15 | 2011-09-21 | 中国电信股份有限公司 | 电子邮件的处理方法和系统 |
-
2012
- 2012-03-19 CN CN201210073316.4A patent/CN103326992B/zh active Active
-
2013
- 2013-11-27 HK HK13113232.6A patent/HK1186019A1/zh unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006053952A1 (en) * | 2004-11-22 | 2006-05-26 | Seven Networks International Oy | E-mail messaging to/from a mobile terminal |
CN101043512A (zh) * | 2006-03-21 | 2007-09-26 | 环达电脑(上海)有限公司 | 一种电子邮件系统 |
CN101414983A (zh) * | 2007-10-18 | 2009-04-22 | 村田机械株式会社 | 邮件中继装置及邮件中继方法 |
CN102195989A (zh) * | 2011-06-15 | 2011-09-21 | 中国电信股份有限公司 | 电子邮件的处理方法和系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107248951A (zh) * | 2017-08-10 | 2017-10-13 | 北京明朝万达科技股份有限公司 | 一种邮件处理系统、方法及装置 |
CN111091339A (zh) * | 2018-10-24 | 2020-05-01 | 北京数聚鑫云信息技术有限公司 | 一种自动解析电子邮件中的信息的装置及方法 |
CN109768916A (zh) * | 2018-12-29 | 2019-05-17 | 论客科技(广州)有限公司 | 一种邮件的处理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN103326992B (zh) | 2016-05-11 |
HK1186019A1 (zh) | 2014-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101133829B1 (ko) | 인증서 레지스트리, 인증서 레지스트리 시스템 및 방법 | |
JP6012125B2 (ja) | 問い合わせ型トランザクションによる強化された2chk認証セキュリティ | |
US6990585B2 (en) | Digital signature system, digital signature method, digital signature mediation method, digital signature mediation system, information terminal and storage medium | |
CN102801710B (zh) | 一种网络交易方法和系统 | |
US20070162961A1 (en) | Identification authentication methods and systems | |
US7975290B2 (en) | Verifying authenticity of instant messaging messages | |
US7966492B1 (en) | System and method for allowing an e-mail message recipient to authenticate the message | |
CN106911684B (zh) | 一种鉴权方法及系统 | |
CN105635070B (zh) | 一种数字文件的防伪方法及系统 | |
WO2001018636A1 (en) | System and method for authenticating a web page | |
US20100199099A1 (en) | User friendly Authentication and Login Method Using Multiple X509 Digital Certificates | |
CN102789607A (zh) | 一种网络交易方法和系统 | |
CN106209606A (zh) | 一种安全使用web邮件的方法、终端和系统 | |
US20130103944A1 (en) | Hypertext Link Verification In Encrypted E-Mail For Mobile Devices | |
AU2004240278A1 (en) | Method and apparatus for creating and validating an encrypted digital receipt for third-party electronic commerce transactions | |
US20130138965A1 (en) | Control method, program and system for link access | |
US9787476B2 (en) | Image verification by an electronic device | |
CN101924635A (zh) | 一种用户身份认证的方法及装置 | |
Averin et al. | Malicious QR-Code threats and vulnerability of blockchain | |
CN115276978A (zh) | 一种数据处理方法以及相关装置 | |
CN103326992A (zh) | 一种用于实现可信任邮箱的电子公证系统及方法 | |
TW545021B (en) | A method for prohibiting transacting parties from subsequently repudiating an executed transaction with trusted third party | |
CA2793422C (en) | Hypertext link verification in encrypted e-mail for mobile devices | |
KR20100008729A (ko) | 피싱공격 방지 방법 | |
KR101632929B1 (ko) | 단말, 및 이를 이용한 웹 페이지 위변조 검증 시스템 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1186019 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1186019 Country of ref document: HK |