CN108055271A - 电子邮件的加密和解密方法、存储介质及电子设备 - Google Patents

电子邮件的加密和解密方法、存储介质及电子设备 Download PDF

Info

Publication number
CN108055271A
CN108055271A CN201711392537.7A CN201711392537A CN108055271A CN 108055271 A CN108055271 A CN 108055271A CN 201711392537 A CN201711392537 A CN 201711392537A CN 108055271 A CN108055271 A CN 108055271A
Authority
CN
China
Prior art keywords
email
sent
key
data
attachment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711392537.7A
Other languages
English (en)
Other versions
CN108055271B (zh
Inventor
王松涛
刘莉
王世广
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BEIJING ESAFENT TECHNOLOGY DEVELOPMENT Co Ltd
Original Assignee
BEIJING ESAFENT TECHNOLOGY DEVELOPMENT Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by BEIJING ESAFENT TECHNOLOGY DEVELOPMENT Co Ltd filed Critical BEIJING ESAFENT TECHNOLOGY DEVELOPMENT Co Ltd
Priority to CN201711392537.7A priority Critical patent/CN108055271B/zh
Publication of CN108055271A publication Critical patent/CN108055271A/zh
Application granted granted Critical
Publication of CN108055271B publication Critical patent/CN108055271B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例提供了一种电子邮件的加密和解密方法、存储介质及电子设备,涉及邮件通信领域。其中,所述电子邮件的加密方法包括:响应于用户对待发送的电子邮件的加密操作,获取所述待发送的电子邮件的加密密钥;提取所述待发送的电子邮件的内容数据和/或附件,并根据所述加密密钥对所述内容数据和/或附件进行加密,获得加密后的内容数据和/或附件;将所述待发送的电子邮件的内容数据和/或附件替换为加密后的内容数据和/或附件,获得加密后的电子邮件。通过本发明实施例,能够根据用户的需求对待发送的电子邮件进行加密,并且还能够对同一收件人发送的不同电子邮件提供差异化的保密需求。

Description

电子邮件的加密和解密方法、存储介质及电子设备
技术领域
本发明实施例涉及邮件通信领域,具体地,涉及一种电子邮件的加密和解密方法、存储介质及电子设备。
背景技术
电子邮件是一种用电子手段提供信息交换的通信方式,是互联网应用最广的服务。通过网络的电子邮件系统,用户可以以非常低廉的价格(不管发送到哪里,都只需负担网费)、非常快速的方式(几秒钟之内可以发送到世界上任何指定的目的地),与世界上任何一个角落的网络用户联系。电子邮件可以是文字、图像、声音等多种形式。同时,用户可以得到大量免费的新闻、专题邮件,并实现轻松的信息搜索。电子邮件的存在极大地方便了人与人之间的沟通与交流,促进了社会的发展。
随着电子邮件成为人们在工作和生活中的重要交流方式,衍生出很多在电子邮件方面的安全和保密需求。人们在发送电子邮件时,对于发送的多封电子邮件的保密期望是不一致的,对于一部分的电子邮件希望能够得到更好的保护,而对于另一部分的电子邮件没有任何保护的需求。即使是向同一个收件人发送的电子邮件,也可能出现对发送的电子邮件的保密期望不一致的情况。
然而,在现有技术中,要么在电子邮件的传输过程中加密,邮件服务器上保存的可能是电子邮件的明文,有在邮件服务器产生泄密的可能性;要么需要对终端设备进行加密配置,配置后限制发送端发送电子邮件的方式,不能够对电子邮件的保护方式进行灵活的选择,对指定收件人发送的电子邮件无法体现差异化的保密需求。
发明内容
本发明实施例提供一种电子邮件加密的技术方案和电子邮件解密的技术方案。
根据本发明实施例的第一方面,提供了一种电子邮件的加密方法。所述方法包括:响应于用户对待发送的电子邮件的加密操作,获取所述待发送的电子邮件的加密密钥;提取所述待发送的电子邮件的内容数据和/或附件,并根据所述加密密钥对所述内容数据和/或附件进行加密,获得加密后的内容数据和/或附件;将所述待发送的电子邮件的内容数据和/或附件替换为加密后的内容数据和/或附件,获得加密后的电子邮件。
可选地,所述获取所述待发送的电子邮件的加密密钥,包括:响应于用户自主获取密钥的选择操作,获取用户输入的加密密码,并根据用户输入的加密密码生成所述待发送的电子邮件的加密密钥。
可选地,所述获取所述待发送的电子邮件的加密密钥,包括:响应于用户随机生成密钥的选择操作,随机生成所述待发送的电子邮件的加密密钥。
可选地,在根据用户输入的密码生成所述待发送的电子邮件的加密密钥时,所述方法还包括:获取所述待发送的电子邮件的收件人的第一标识信息及生成所述待发送的电子邮件的第二标识信息,并且将所述第一标识信息和所述第二标识信息发送至服务器,以使所述服务器管理所述待发送的电子邮件。
可选地,在随机生成所述待发送的电子邮件的加密密钥时,所述方法还包括:获取所述待发送的电子邮件的收件人的第一标识信息及生成所述待发送的电子邮件的第二标识信息,并且将所述第一标识信息、所述第二标识信息及生成的加密密钥发送至服务器,以使所述服务器管理所述待发送的电子邮件和所述生成的加密密钥。
可选地,在生成所述待发送的电子邮件的第二标识信息之后,所述方法还包括:按照预设的规则将所述第二标识信息插入到所述加密后的内容数据中,获得新的加密后的内容数据;所述将所述待发送的电子邮件的内容数据和/或附件替换为加密后的内容数据和/或附件,包括:将所述待发送的电子邮件的内容数据和/或附件替换为新的加密后的内容数据和/或加密后的附件。
根据本发明实施例的第二方面,提供了一种电子邮件的解密方法。所述方法包括:响应于用户对已接收的电子邮件的解密操作,获取所述已接收的电子邮件的解密密钥;提取所述已接收的电子邮件的加密内容数据和/或加密附件,并根据所述解密密钥对所述加密内容数据和/或加密附件进行解密,获得解密后的内容数据和/或附件;将所述已接收的电子邮件的加密内容数据和/或加密附件替换为解密后的内容数据和/或附件,获得解密后的电子邮件。
可选地,所述获取所述已接收的电子邮件的解密密钥之前,所述方法还包括:获取所述已接收的电子邮件的收件人的第一标识信息,并且按照预设的规则从所述电子邮件的加密内容数据中提取所述电子邮件的第二标识信息。
可选地,所述获取所述已接收的电子邮件的解密密钥之前,所述方法还包括:向服务器发送邮件解密请求消息,以使服务器根据所述邮件解密请求消息确定是否允许用户解密所述电子邮件,所述邮件解密请求消息包括所述第一标识信息和所述第二标识信息;接收所述服务器发送的邮件解密响应消息,所述邮件解密响应消息用于指示是否允许用户解密所述电子邮件。
可选地,所述获取所述已接收的电子邮件的解密密钥,包括:若检测到解密密钥的获取方式为自主获取密钥的方式,获取用户输入的解密密码,并根据用户输入的解密密码生成所述已接收的电子邮件的解密密钥。
可选地,所述获取所述已接收的电子邮件的解密密钥,包括:若检测到解密密钥的获取方式为随机生成密钥的方式,向服务器发送解密密钥获取请求,以使所述服务器根据所述解密密钥获取请求返回随机生成的密钥,所述解密密钥获取请求包括所述第一标识信息和所述第二标识信息。
根据本发明实施例的第三方面,提供了一种计算机可读存储介质,其上存储有计算机程序指令,其中,所述程序指令被处理器执行时实现本发明实施例第一方面所述的电子邮件的加密方法的步骤。
根据本发明实施例的第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序指令,其中,所述程序指令被处理器执行时实现本发明实施例第二方面所述的电子邮件的解密方法的步骤。
根据本发明实施例的第五方面,提供了一种计算机程序产品,其包括有计算机程序指令,其中,所述程序指令被处理器执行时实现本发明实施例第一方面所述的电子邮件的加密方法的步骤。
根据本发明实施例的第六方面,提供了一种计算机程序产品,其包括有计算机程序指令,其中,所述程序指令被处理器执行时实现本发明实施例第二方面所述的电子邮件的解密方法的步骤。
根据本发明实施例的第七方面,提供了一种电子设备,包括:第一处理器、第一存储器、第一通信元件和第一通信总线,所述第一处理器、所述第一存储器和所述第一通信元件通过所述第一通信总线完成相互间的通信;所述第一存储器用于存放至少一可执行指令,所述可执行指令使所述第一处理器执行如本发明实施例第一方面所述的电子邮件的加密方法的步骤。
根据本发明实施例的第八方面,提供了一种电子设备,包括:第二处理器、第二存储器、第二通信元件和第二通信总线,所述第二处理器、所述第二存储器和所述第二通信元件通过所述第二通信总线完成相互间的通信;所述第二存储器用于存放至少一可执行指令,所述可执行指令使所述第二处理器执行如本发明实施例第二方面所述的电子邮件的解密方法的步骤。
根据本发明实施例提供的技术方案,响应于用户对待发送的电子邮件的加密操作,获取待发送的电子邮件的加密密钥;提取待发送的电子邮件的内容数据和/或附件,并根据加密密钥对内容数据和/或附件进行加密,获得加密后的内容数据和/或附件;再将待发送的电子邮件的内容数据和/或附件替换为加密后的内容数据和/或附件,获得加密后的电子邮件,与现有技术相比,能够根据用户的需求对待发送的电子邮件进行加密,并且还能够对同一收件人发送的不同电子邮件提供差异化的保密需求。
此外,电子邮件的加密是对其中的内容数据和/或附件的加密,加密后的电子邮件被发送至邮件服务器之后,邮件服务器保存的是电子邮件的密文,避免在邮件服务器中发生电子邮件泄密的情况,从而提升了电子邮件的保密效果。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些图获得其他的附图。
图1是根据本发明实施例一提供的电子邮件的加密方法的流程图;
图2是根据本发明实施例二提供的电子邮件的解密方法的流程图;
图3是根据本发明实施例三提供的一种电子设备的结构示意图;
图4是根据本发明实施例四提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
图1是根据本发明实施例一提供的电子邮件的加密方法的流程图。如图1所示,本发明实施例提供的电子邮件的加密方法包括以下步骤:
在步骤S101中,响应于用户对待发送的电子邮件的加密操作,获取所述待发送的电子邮件的加密密钥。
在本实施例中,响应于用户对待发送的电子邮件的加密操作,可通过在电子邮件收发系统中的插件获取所述待发送的电子邮件的加密密钥。在具体的实施方式中,在接收到用户发送电子邮件的请求时,在终端设备的屏幕上向用户展示加密决策界面,以使用户根据需求选择是否对待发送的电子邮件进行加密处理。如果用户根据需求选择对待发送的电子邮件进行加密处理,则获取待发送的电子邮件的加密密钥。如果用户根据需求选择不对待发送的电子邮件进行加密处理,则待发送的电子邮件以明文的方式发出,不进行后续的相关处理。由此,用户可自主选择是否需要对待发送的电子邮件进行加密处理,以电子邮件为单位提供差异化的保护能力。
在本发明一可选实施方式中,所述获取所述待发送的电子邮件的加密密钥,包括:响应于用户自主获取密钥的选择操作,获取用户输入的加密密码,并根据用户输入的加密密码生成所述待发送的电子邮件的加密密钥。籍此,用户能够选择自主获取密钥的方式对电子邮件进行加密。在本实施例中,响应于用户自主获取密钥的选择操作,可通过在电子邮件收发系统中的插件获取用户输入的加密密码,并根据用户输入的加密密码生成所述待发送的电子邮件的加密密钥。具体地,用户在加密决策界面上根据需求选择对待发送的电子邮件进行加密处理之后,用户可在加密配置界面上配置加密密钥的获取方式。其中,加密密钥的获取方式包括两种,一种是自主获取加密密钥的方式,另一种是随机生成加密密钥的方式。由此,能够对电子邮件的保护方式进行灵活的选择。当用户在加密配置界面上选择自主获取加密密钥的方式时,用户通过交互对话框输入加密密码,并根据用户输入的加密密码生成待发送的电子邮件的加密密钥。其中,根据加密密码如何生成加密密钥可由现有技术中存在的根据用户输入的密码生成密钥的方法来进行生成。
在本发明一可选实施方式中,在根据用户输入的密码生成所述待发送的电子邮件的加密密钥时,所述方法还包括:获取所述待发送的电子邮件的收件人的第一标识信息及生成所述待发送的电子邮件的第二标识信息,并且将所述第一标识信息和所述第二标识信息发送至服务器,以使所述服务器管理所述待发送的电子邮件。籍此,能够方便用户通过服务器管理待发送的电子邮件。
在具体的实施方式中,所述第一标识信息可为收件人电子邮箱地址的前缀,所述第二标识信息可为待发送电子邮件的全球唯一标识符。在接收端接收到发送的电子邮件之后,发送者可以控制接收者是否被允许读取加密的电子邮件。具体地,发送者可通过账号和密码登录服务器Web管理界面。在登录上服务器Web管理界面之后,服务器Web管理界面向发送者展示通过绑定的电子邮箱地址发送的电子邮件,每一封被发送的电子邮件对应配置有电子邮件的唯一标识(第二标识信息),必要时终端设备可以上报被发送的电子邮件的主题名称以更加明确的方式向发送者展示发送过的电子邮件。如果发送者发现被发送的电子邮件是误发送,或者发送者不允许接收者打开被发送的电子邮件,可在服务器Web管理界面上将收件人的标识删除即可。此时,接收者的终端设备在接收到被发送的电子邮件之后不被允许解密该电子邮件,从而接收的加密邮件无法打开。
在本发明一可选实施方式中,所述获取所述待发送的电子邮件的加密密钥,包括:响应于用户随机生成密钥的选择操作,随机生成所述待发送的电子邮件的加密密钥。籍此,用户能够选择随机生成密钥的方式对电子邮件进行加密。在本实施例中,响应于用户随机生成密钥的选择操作,可通过在电子邮件收发系统中的插件随机生成所述待发送的电子邮件的加密密钥。当用户在加密配置界面上选择随机生成密钥的方式时,随机生成所述待发送的电子邮件的加密密钥。其中,如何随机生成加密密钥可由现有技术中存在的随机生成密钥的方法来进行生成。
在本发明一可选实施方式中,在随机生成所述待发送的电子邮件的加密密钥时,所述方法还包括:获取所述待发送的电子邮件的收件人的第一标识信息及生成所述待发送的电子邮件的第二标识信息,并且将所述第一标识信息、所述第二标识信息及生成的加密密钥发送至服务器,以使所述服务器管理所述待发送的电子邮件和所述生成的加密密钥。籍此,不仅能够方便用户通过服务器管理待发送的电子邮件,而且还能够通过服务器保存电子邮件的随机密钥。
在具体的实施方式中,在接收端接收到发送的电子邮件之后,发送者可以控制接收者是否被允许读取加密的电子邮件。如果发送者发现被发送的电子邮件是误发送,或者发送者不允许接收者打开被发送的电子邮件,可在服务器Web管理界面上将收件人的标识删除即可。此时,接收者的终端设备在接收到被发送的电子邮件之后无法从服务器中获取相应的解密密钥,从而接收的加密邮件无法打开。其中,在使用随机生成的密钥对待发送的电子邮件进行加密时,接收端对该电子邮件进行解密所需要的解密密钥就是之前在服务器中保存的加密密钥。
在步骤S102中,提取所述待发送的电子邮件的内容数据和/或附件,并根据所述加密密钥对所述内容数据和/或附件进行加密,获得加密后的内容数据和/或附件。
在本实施例中,可通过在电子邮件收发系统中的插件提取所述待发送的电子邮件的内容数据和/或附件,并根据所述加密密钥对所述内容数据和/或附件进行加密,获得加密后的内容数据和/或附件。其中,根据加密密钥对内容数据和/或附件进行加密的方法可为对称加密方法、利用PKI/CA认证的加密方法或利用基于身份的密码技术进行电子邮件加密的方法等。所述内容数据可为电子邮件正文内容的数据。所述附件可为电子邮件携带的附件,例如,文本、图像或者语音等。其中,待发送的电子邮件仅包含有内容数据,或者待发送的电子邮件仅包含有附件,或者待发送的电子邮件既包含内容数据,又包含附件。
在步骤S103中,将所述待发送的电子邮件的内容数据和/或附件替换为加密后的内容数据和/或附件,获得加密后的电子邮件。
在本实施例中,可通过在电子邮件收发系统中的插件将所述待发送的电子邮件的内容数据和/或附件替换为加密后的内容数据和/或附件,获得加密后的电子邮件。具体地,将待发送的电子邮件的内容数据和/或附件替换为加密后的内容数据和/或附件之后,将待发送的电子邮件重组为加密电子邮件,并将加密电子邮件发送给邮件服务器。
在本发明一可选实施方式中,不论是用户选择自主获取密钥的方式,还是用户选择随机生成密钥的方式,在生成所述待发送的电子邮件的第二标识信息之后,所述方法还包括:按照预设的规则将所述第二标识信息插入到所述加密后的内容数据中,获得新的加密后的内容数据;所述将所述待发送的电子邮件的内容数据和/或附件替换为加密后的内容数据和/或附件,包括:将所述待发送的电子邮件的内容数据和/或附件替换为新的加密后的内容数据和/或加密后的附件。籍此,能够跟踪管理待发送的电子邮件。
在具体的实施方式中,所述预设的规则具体为在加密后的内容数据之后偏移预设的字节数插入电子邮件的第二标识信息。其中,预设的字节数可由本领域技术人员根据实际需要进行设定,本发明实施例对此不做任何限定。
需要说明的是,电子邮件收发系统中的插件并非为电子邮件收发系统自带的程序功能模块,而是本申请发明人根据本发明实施例的实际需要独立编写的与电子邮件收发系统兼容的程序功能模块(插件)。在具体的实施方式中,本申请发明人将编写好的插件封装到电子邮件收发系统中,并通过在电子邮件收发系统中调取所述插件,便可实现本发明实施例提供的电子邮件的加密方法。
根据本实施例提供的电子邮件的加密方法,响应于用户对待发送的电子邮件的加密操作,获取待发送的电子邮件的加密密钥;提取待发送的电子邮件的内容数据和/或附件,并根据加密密钥对内容数据和/或附件进行加密,获得加密后的内容数据和/或附件;再将待发送的电子邮件的内容数据和/或附件替换为加密后的内容数据和/或附件,获得加密后的电子邮件,与现有技术相比,能够根据用户的需求对待发送的电子邮件进行加密,并且还能够对同一收件人发送的不同电子邮件提供差异化的保密需求。
此外,电子邮件的加密是对其中的内容数据和/或附件的加密,加密后的电子邮件被发送至邮件服务器之后,邮件服务器保存的是电子邮件的密文,避免在邮件服务器中发生电子邮件泄密的情况,从而提升了电子邮件的保密效果。
本实施例的电子邮件的加密方法可以由任意适当的具有图像或数据处理能力的设备执行,包括但不限于:摄像头、终端、移动终端、PC机、服务器、车载设备、娱乐设备、广告设备、个人数码助理(PDA)、平板电脑、笔记本电脑、掌上游戏机、智能眼镜、智能手表、可穿戴设备、虚拟显示设备或显示增强设备(如Google Glass、Oculus Rift、Hololens、GearVR)等。
实施例二
图2是根据本发明实施例二提供的电子邮件的解密方法的流程图。如图2所示,本实施例提供的电子邮件的解密方法包括以下步骤:
在步骤S201中,响应于用户对已接收的电子邮件的解密操作,获取所述已接收的电子邮件的解密密钥。
在本实施例中,响应于用户对已接收的电子邮件的解密操作,可通过在电子邮件收发系统中的插件获取所述已接收的电子邮件的解密密钥。在具体的实施方式中,当接收端接收到加密的电子邮件时,用户打开电子邮件显示的是邮件主题名称以及加密的内容数据。同时,还给出了此电子邮件为加密电子邮件的提示及解密终端设备的链接。其中,解密终端设备的链接在电子邮件收发系统第一次接收到加密的电子邮件时会给出,此后接收到加密的电子邮件不会给出。用户在点击解密终端设备的链接之后,电子邮件收发系统会重装所述插件,并提供是否解密该电子邮件的对话框。如果用户选择对该电子邮件进行解密操作,获取该电子邮件的解密密钥。
在本发明一可选实施方式中,所述获取所述已接收的电子邮件的解密密钥之前,所述方法还包括:获取所述已接收的电子邮件的收件人的第一标识信息,并且按照预设的规则从所述电子邮件的加密内容数据中提取所述电子邮件的第二标识信息。其中,所述第一标识信息可为收件人的电子邮箱地址的前缀,所述第二标识信息可为电子邮件的全球唯一标识符,所述预设的规则具体为在加密后的内容数据之后偏移预设的字节数取出电子邮件的第二标识信息。其中,预设的字节数可由本领域技术人员根据实际需要进行设定,本发明实施例对此不做任何限定。具体地,从电子邮件的加密内容数据中提取电子邮件的第二标识信息的预设规则与将第二标识信息插入到加密后的内容数据中的预设规则是一一对应的。
在本发明一可选实施方式中,所述获取所述已接收的电子邮件的解密密钥,包括:若检测到解密密钥的获取方式为随机生成密钥的方式,向服务器发送解密密钥获取请求,以使所述服务器根据所述解密密钥获取请求返回随机生成的密钥,所述解密密钥获取请求包括所述第一标识信息和所述第二标识信息。籍此,能够获得加密的电子邮件的解密密钥。
在具体的实施方式中,如果在发送端采用随机生成密钥的方式对待发送的电子邮件进行加密,接收端在接收到该加密的电子邮件之后,能够检测到该电子邮件的加密方式为通过随机生成密钥进行加密的方式。相应地,该电子邮件的解密密钥的获取方式为随机生成密钥的方式。其中,服务器根据解密密钥获取请求返回的随机生成的密钥为发送端上传到服务器保存的加密电子邮件的加密密钥。之所以服务器能够根据解密密钥获取请求返回随机生成的密钥,是因为服务器以使用电子邮件的第二标识信息和收件人的第一标识信息为键,以密钥为值管理随机生成的密钥。具体地,如果接收端获取服务器返回的随机生成的密钥失败,则说明发送者不允许接收者进行解密操作。
在本发明一可选实施方式中,所述获取所述已接收的电子邮件的解密密钥,包括:若检测到解密密钥的获取方式为自主获取密钥的方式,获取用户输入的解密密码,并根据用户输入的解密密码生成所述已接收的电子邮件的解密密钥。籍此,能够获得加密的电子邮件的解密密钥。
在具体的实施方式中,如果在发送端采用自主获取密钥的方式对待发送的电子邮件进行加密,接收端在接收到该加密的电子邮件之后,能够检测到该电子邮件的加密方式为通过自主获取密钥进行加密的方式。相应地,该电子邮件的解密密钥的获取方式为自主获取密钥的方式。更具体地,在检测到解密密钥的获取方式为自主获取密钥的方式时,接收端的屏幕上会向接收者展示解密密码输入界面,以使接收者输入解密密码,根据用户输入的解密密码生成已接收的电子邮件的解密密钥。
在本发明一可选实施方式中,所述获取用户输入的解密密码之前,所述方法还包括:向服务器发送邮件解密请求消息,以使服务器根据所述邮件解密请求消息确定是否允许用户解密所述电子邮件,所述邮件解密请求消息包括所述第一标识信息和所述第二标识信息;接收所述服务器发送的邮件解密响应消息,所述邮件解密响应消息用于指示是否允许用户解密所述电子邮件。籍此,能够控制接收者是否被允许读取加密的电子邮件。
在步骤S202中,提取所述已接收的电子邮件的加密内容数据和/或加密附件,并根据所述解密密钥对所述加密内容数据和/或加密附件进行解密,获得解密后的内容数据和/或附件。
在本实施例中,可通过在电子邮件收发系统中的插件提取所述已接收的电子邮件的加密内容数据和/或加密附件,并根据所述解密密钥对所述加密内容数据和/或加密附件进行解密,获得解密后的内容数据和/或附件。其中,根据解密密钥对内容数据和/或附件进行解密的方法可为对称解密方法、利用PKI/CA认证的解密方法或利用基于身份的密码技术进行电子邮件解密的方法等。
在步骤S203中,将所述已接收的电子邮件的加密内容数据和/或加密附件替换为解密后的内容数据和/或附件,获得解密后的电子邮件。
在本实施例中,可通过在电子邮件收发系统中的插件将所述已接收的电子邮件的加密内容数据和/或加密附件替换为解密后的内容数据和/或附件,获得解密后的电子邮件。具体地,将已接收的电子邮件的加密内容数据和/或加密附件替换为解密后的内容数据和/或附件之后,将已发送的电子邮件重组为解密电子邮件,并通过接收端的屏幕将解密电子邮件呈现给接收者。
需要说明的是,电子邮件收发系统中的插件并非为电子邮件收发系统自带的程序功能模块,而是本申请发明人根据本发明实施例的实际需要独立编写的与电子邮件收发系统兼容的程序功能模块(插件)。在具体的实施方式中,本申请发明人将编写好的插件封装到电子邮件收发系统中,并通过在电子邮件收发系统中调取所述插件,便可实现本发明实施例提供的电子邮件的解密方法。
根据本实施例提供的电子邮件的解密方法,响应于用户对已接收的电子邮件的解密操作,获取已接收的电子邮件的解密密钥;提取已接收的电子邮件的加密内容数据和/或加密附件,并根据解密密钥对所述加密内容数据和/或加密附件进行解密,获得解密后的内容数据和/或附件;再将已接收的电子邮件的加密内容数据和/或加密附件替换为解密后的内容数据和/或附件,获得解密后的电子邮件,与现有技术相比,能够采用与本发明实施例一的电子邮件的加密方法对应的电子邮件的解密方法对接收的电子邮件进行解密,提升了电子邮件的保密效果。
本实施例的电子邮件的解密方法可以由任意适当的具有图像或数据处理能力的设备执行,包括但不限于:摄像头、终端、移动终端、PC机、服务器、车载设备、娱乐设备、广告设备、个人数码助理(PDA)、平板电脑、笔记本电脑、掌上游戏机、智能眼镜、智能手表、可穿戴设备、虚拟显示设备或显示增强设备(如Google Glass、Oculus Rift、Hololens、GearVR)等。
实施例三
本发明实施例还提供了一种电子设备,例如可以是移动终端、个人计算机(PC)、平板电脑、服务器等。下面参考图3,其示出了适于用来实现本发明实施例的终端设备或服务器的电子设备300的结构示意图。如图3所示,电子设备300包括一个或多个第一处理器、第一通信元件等,所述一个或多个第一处理器例如:一个或多个中央处理单元(CPU)301,和/或一个或多个图像处理器(GPU)313等,第一处理器可以根据存储在只读存储器(ROM)302中的可执行指令或者从存储部分308加载到随机访问存储器(RAM)303中的可执行指令而执行各种适当的动作和处理。本实施例中,第一只读存储器302和随机访问存储器303统称为第一存储器。第一通信元件包括通信组件312和/或通信接口309。其中,通信组件312可包括但不限于网卡,所述网卡可包括但不限于IB(Infiniband)网卡,通信接口309包括诸如LAN卡、调制解调器等的网络接口卡的通信接口,通信接口309经由诸如因特网的网络执行通信处理。
第一处理器可与只读存储器302和/或随机访问存储器303中通信以执行可执行指令,通过第一通信总线304与通信组件312相连、并经通信组件312与其他目标设备通信,从而完成本发明实施例提供的任一项电子邮件的加密方法对应的操作,例如,响应于用户对待发送的电子邮件的加密操作,获取所述待发送的电子邮件的加密密钥;提取所述待发送的电子邮件的内容数据和/或附件,并根据所述加密密钥对所述内容数据和/或附件进行加密,获得加密后的内容数据和/或附件;将所述待发送的电子邮件的内容数据和/或附件替换为加密后的内容数据和/或附件,获得加密后的电子邮件
此外,在RAM 303中,还可存储有装置操作所需的各种程序和数据。CPU301或GPU313、ROM302以及RAM303通过第一通信总线304彼此相连。在有RAM303的情况下,ROM302为可选模块。RAM303存储可执行指令,或在运行时向ROM302中写入可执行指令,可执行指令使第一处理器执行上述通信方法对应的操作。输入/输出(I/O)接口305也连接至第一通信总线304。通信组件312可以集成设置,也可以设置为具有多个子模块(例如多个IB网卡),并在通信总线链接上。
以下部件连接至I/O接口305:包括键盘、鼠标等的输入部分306;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分307;包括硬盘等的存储部分308;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信接口309。驱动器310也根据需要连接至I/O接口305。可拆卸介质311,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器310上,以便于从其上读出的计算机程序根据需要被安装入存储部分308。
需要说明的,如图3所示的架构仅为一种可选实现方式,在具体实践过程中,可根据实际需要对上述图3的部件数量和类型进行选择、删减、增加或替换;在不同功能部件设置上,也可采用分离设置或集成设置等实现方式,例如GPU和CPU可分离设置或者可将GPU集成在CPU上,通信元件可分离设置,也可集成设置在CPU或GPU上,等等。这些可替换的实施方式均落入本发明的保护范围。
特别地,根据本发明实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,计算机程序包含用于执行流程图所示的方法的程序代码,程序代码可包括对应执行本发明实施例提供的方法步骤对应的指令,例如,响应于用户对待发送的电子邮件的加密操作,获取所述待发送的电子邮件的加密密钥;提取所述待发送的电子邮件的内容数据和/或附件,并根据所述加密密钥对所述内容数据和/或附件进行加密,获得加密后的内容数据和/或附件;将所述待发送的电子邮件的内容数据和/或附件替换为加密后的内容数据和/或附件,获得加密后的电子邮件。在这样的实施例中,该计算机程序可以通过通信元件从网络上被下载和安装,和/或从可拆卸介质311被安装。在该计算机程序被第一处理器执行时,执行本发明实施例的方法中限定的上述功能。
实施例四
本发明实施例还提供了一种电子设备,例如可以是移动终端、个人计算机(PC)、平板电脑、服务器等。下面参考图4,其示出了适于用来实现本发明实施例的终端设备或服务器的电子设备400的结构示意图。如图4所示,电子设备400包括一个或多个第二处理器、第二通信元件等,所述一个或多个第二处理器例如:一个或多个中央处理单元(CPU)401,和/或一个或多个图像处理器(GPU)413等,第二处理器可以根据存储在只读存储器(ROM)402中的可执行指令或者从存储部分408加载到随机访问存储器(RAM)403中的可执行指令而执行各种适当的动作和处理。本实施例中,第二只读存储器402和随机访问存储器403统称为第二存储器。第二通信元件包括通信组件412和/或通信接口409。其中,通信组件412可包括但不限于网卡,所述网卡可包括但不限于IB(Infiniband)网卡,通信接口409包括诸如LAN卡、调制解调器等的网络接口卡的通信接口,通信接口409经由诸如因特网的网络执行通信处理。
第二处理器可与只读存储器402和/或随机访问存储器403中通信以执行可执行指令,通过第二通信总线404与通信组件412相连、并经通信组件412与其他目标设备通信,从而完成本发明实施例提供的任一项电子邮件的解密方法对应的操作,例如,响应于用户对已接收的电子邮件的解密操作,获取所述已接收的电子邮件的解密密钥;提取所述已接收的电子邮件的加密内容数据和/或加密附件,并根据所述解密密钥对所述加密内容数据和/或加密附件进行解密,获得解密后的内容数据和/或附件;将所述已接收的电子邮件的加密内容数据和/或加密附件替换为解密后的内容数据和/或附件,获得解密后的电子邮件。
此外,在RAM 403中,还可存储有装置操作所需的各种程序和数据。CPU401或GPU413、ROM402以及RAM403通过第二通信总线404彼此相连。在有RAM403的情况下,ROM402为可选模块。RAM403存储可执行指令,或在运行时向ROM402中写入可执行指令,可执行指令使第二处理器执行上述通信方法对应的操作。输入/输出(I/O)接口405也连接至第二通信总线404。通信组件412可以集成设置,也可以设置为具有多个子模块(例如多个IB网卡),并在通信总线链接上。
以下部件连接至I/O接口405:包括键盘、鼠标等的输入部分406;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分407;包括硬盘等的存储部分408;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信接口409。驱动器410也根据需要连接至I/O接口405。可拆卸介质411,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器410上,以便于从其上读出的计算机程序根据需要被安装入存储部分408。
需要说明的,如图4所示的架构仅为一种可选实现方式,在具体实践过程中,可根据实际需要对上述图4的部件数量和类型进行选择、删减、增加或替换;在不同功能部件设置上,也可采用分离设置或集成设置等实现方式,例如GPU和CPU可分离设置或者可将GPU集成在CPU上,通信元件可分离设置,也可集成设置在CPU或GPU上,等等。这些可替换的实施方式均落入本发明的保护范围。
特别地,根据本发明实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明实施例包括一种计算机程序产品,其包括有形地包含在机器可读介质上的计算机程序,计算机程序包含用于执行流程图所示的方法的程序代码,程序代码可包括对应执行本发明实施例提供的方法步骤对应的指令,例如,响应于用户对已接收的电子邮件的解密操作,获取所述已接收的电子邮件的解密密钥;提取所述已接收的电子邮件的加密内容数据和/或加密附件,并根据所述解密密钥对所述加密内容数据和/或加密附件进行解密,获得解密后的内容数据和/或附件;将所述已接收的电子邮件的加密内容数据和/或加密附件替换为解密后的内容数据和/或附件,获得解密后的电子邮件。在这样的实施例中,该计算机程序可以通过通信元件从网络上被下载和安装,和/或从可拆卸介质411被安装。在该计算机程序被第二处理器执行时,执行本发明实施例的方法中限定的上述功能。
需要指出,根据实施的需要,可将本发明实施例中描述的各个部件/步骤拆分为更多部件/步骤,也可将两个或多个部件/步骤或者部件/步骤的部分操作组合成新的部件/步骤,以实现本发明实施例的目的。
上述根据本发明实施例的方法可在硬件、固件中实现,或者被实现为可存储在记录介质(诸如CD ROM、RAM、软盘、硬盘或磁光盘)中的软件或计算机代码,或者被实现通过网络下载的原始存储在远程记录介质或非暂时机器可读介质中并将被存储在本地记录介质中的计算机代码,从而在此描述的方法可被存储在使用通用计算机、专用处理器或者可编程或专用硬件(诸如ASIC或FPGA)的记录介质上的这样的软件处理。可以理解,计算机、处理器、微处理器控制器或可编程硬件包括可存储或接收软件或计算机代码的存储组件(例如,RAM、ROM、闪存等),当所述软件或计算机代码被计算机、处理器或硬件访问且执行时,实现在此描述的处理方法。此外,当通用计算机访问用于实现在此示出的处理的代码时,代码的执行将通用计算机转换为用于执行在此示出的处理的专用计算机。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及方法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明实施例的范围。
以上实施方式仅用于说明本发明实施例,而并非对本发明实施例的限制,有关技术领域的普通技术人员,在不脱离本发明实施例的精神和范围的情况下,还可以做出各种变化和变型,因此所有等同的技术方案也属于本发明实施例的范畴,本发明实施例的专利保护范围应由权利要求限定。

Claims (15)

1.一种电子邮件的加密方法,其特征在于,所述方法包括:
响应于用户对待发送的电子邮件的加密操作,获取所述待发送的电子邮件的加密密钥;
提取所述待发送的电子邮件的内容数据和/或附件,并根据所述加密密钥对所述内容数据和/或附件进行加密,获得加密后的内容数据和/或附件;
将所述待发送的电子邮件的内容数据和/或附件替换为加密后的内容数据和/或附件,获得加密后的电子邮件。
2.根据权利要求1所述的方法,其特征在于,所述获取所述待发送的电子邮件的加密密钥,包括:
响应于用户自主获取密钥的选择操作,获取用户输入的加密密码,并根据用户输入的加密密码生成所述待发送的电子邮件的加密密钥。
3.根据权利要求1所述的方法,其特征在于,所述获取所述待发送的电子邮件的加密密钥,包括:
响应于用户随机生成密钥的选择操作,随机生成所述待发送的电子邮件的加密密钥。
4.根据权利要求2所述的方法,其特征在于,在根据用户输入的密码生成所述待发送的电子邮件的加密密钥时,所述方法还包括:
获取所述待发送的电子邮件的收件人的第一标识信息及生成所述待发送的电子邮件的第二标识信息,并且将所述第一标识信息和所述第二标识信息发送至服务器,以使所述服务器管理所述待发送的电子邮件。
5.根据权利要求3所述的方法,其特征在于,在随机生成所述待发送的电子邮件的加密密钥时,所述方法还包括:
获取所述待发送的电子邮件的收件人的第一标识信息及生成所述待发送的电子邮件的第二标识信息,并且将所述第一标识信息、所述第二标识信息及生成的加密密钥发送至服务器,以使所述服务器管理所述待发送的电子邮件和所述生成的加密密钥。
6.根据权利要求4或5所述的方法,其特征在于,在生成所述待发送的电子邮件的第二标识信息之后,所述方法还包括:
按照预设的规则将所述第二标识信息插入到所述加密后的内容数据中,获得新的加密后的内容数据;
所述将所述待发送的电子邮件的内容数据和/或附件替换为加密后的内容数据和/或附件,包括:
将所述待发送的电子邮件的内容数据和/或附件替换为新的加密后的内容数据和/或加密后的附件。
7.一种电子邮件的解密方法,其特征在于,所述方法包括:
响应于用户对已接收的电子邮件的解密操作,获取所述已接收的电子邮件的解密密钥;
提取所述已接收的电子邮件的加密内容数据和/或加密附件,并根据所述解密密钥对所述加密内容数据和/或加密附件进行解密,获得解密后的内容数据和/或附件;
将所述已接收的电子邮件的加密内容数据和/或加密附件替换为解密后的内容数据和/或附件,获得解密后的电子邮件。
8.根据权利要求7所述的方法,其特征在于,所述获取所述已接收的电子邮件的解密密钥之前,所述方法还包括:
获取所述已接收的电子邮件的收件人的第一标识信息,并且按照预设的规则从所述电子邮件的加密内容数据中提取所述电子邮件的第二标识信息。
9.根据权利要求8所述的方法,其特征在于,所述获取所述已接收的电子邮件的解密密钥之前,所述方法还包括:
向服务器发送邮件解密请求消息,以使服务器根据所述邮件解密请求消息确定是否允许用户解密所述电子邮件,所述邮件解密请求消息包括所述第一标识信息和所述第二标识信息;
接收所述服务器发送的邮件解密响应消息,所述邮件解密响应消息用于指示是否允许用户解密所述电子邮件。
10.根据权利要求9所述的方法,其特征在于,所述获取所述已接收的电子邮件的解密密钥,包括:
若检测到解密密钥的获取方式为自主获取密钥的方式,获取用户输入的解密密码,并根据用户输入的解密密码生成所述已接收的电子邮件的解密密钥。
11.根据权利要求8所述的方法,其特征在于,所述获取所述已接收的电子邮件的解密密钥,包括:
若检测到解密密钥的获取方式为随机生成密钥的方式,向服务器发送解密密钥获取请求,以使所述服务器根据所述解密密钥获取请求返回随机生成的密钥,所述解密密钥获取请求包括所述第一标识信息和所述第二标识信息。
12.一种计算机可读存储介质,其上存储有计算机程序指令,其中,所述程序指令被处理器执行时实现权利要求1~6中任意一项权利要求所述的电子邮件的加密方法的步骤。
13.一种计算机可读存储介质,其上存储有计算机程序指令,其中,所述程序指令被处理器执行时实现权利要求7~11中任意一项权利要求所述的电子邮件的解密方法的步骤。
14.一种电子设备,包括:第一处理器、第一存储器、第一通信元件和第一通信总线,所述第一处理器、所述第一存储器和所述第一通信元件通过所述第一通信总线完成相互间的通信;
所述第一存储器用于存放至少一可执行指令,所述可执行指令使所述第一处理器执行如权利要求1~6中任意一项权利要求所述的电子邮件的加密方法的步骤。
15.一种电子设备,包括:第二处理器、第二存储器、第二通信元件和第二通信总线,所述第二处理器、所述第二存储器和所述第二通信元件通过所述第二通信总线完成相互间的通信;
所述第二存储器用于存放至少一可执行指令,所述可执行指令使所述第二处理器执行如权利要求7~11中任意一项权利要求所述的电子邮件的解密方法的步骤。
CN201711392537.7A 2017-12-21 2017-12-21 电子邮件的加密和解密方法、存储介质及电子设备 Active CN108055271B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711392537.7A CN108055271B (zh) 2017-12-21 2017-12-21 电子邮件的加密和解密方法、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711392537.7A CN108055271B (zh) 2017-12-21 2017-12-21 电子邮件的加密和解密方法、存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN108055271A true CN108055271A (zh) 2018-05-18
CN108055271B CN108055271B (zh) 2021-06-29

Family

ID=62131170

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711392537.7A Active CN108055271B (zh) 2017-12-21 2017-12-21 电子邮件的加密和解密方法、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN108055271B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111147350A (zh) * 2019-12-19 2020-05-12 北京明朝万达科技股份有限公司 实现电子邮件附件无感知加解密的数据防泄漏方法及系统
CN113642022A (zh) * 2021-08-20 2021-11-12 成都卫士通信息产业股份有限公司 一种电子邮件处理方法、装置、系统及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084347A1 (en) * 2000-01-16 2003-05-01 Kfir Luzzatto Method and system for delivering secure e-mail
CN101369887A (zh) * 2007-08-13 2009-02-18 北京万网志成科技有限公司 一种电子邮件加密传输的方法
CN101715638A (zh) * 2007-03-20 2010-05-26 迪姆威奇软件有限责任公司 为获取解密密钥而请求密钥获取的安全电子消息系统
CN103188129A (zh) * 2011-12-29 2013-07-03 盈世信息科技(北京)有限公司 一种电子邮件加密方法、邮件服务器及系统
CN103973713A (zh) * 2014-05-29 2014-08-06 华翔腾数码科技有限公司 电子邮件信息传递方法、提取方法及处理系统
CN105323254A (zh) * 2015-11-23 2016-02-10 天津光电安辰信息技术有限公司 一种基于国产商用密码芯片的邮件加密系统及其实现方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084347A1 (en) * 2000-01-16 2003-05-01 Kfir Luzzatto Method and system for delivering secure e-mail
CN101715638A (zh) * 2007-03-20 2010-05-26 迪姆威奇软件有限责任公司 为获取解密密钥而请求密钥获取的安全电子消息系统
CN101369887A (zh) * 2007-08-13 2009-02-18 北京万网志成科技有限公司 一种电子邮件加密传输的方法
CN103188129A (zh) * 2011-12-29 2013-07-03 盈世信息科技(北京)有限公司 一种电子邮件加密方法、邮件服务器及系统
CN103973713A (zh) * 2014-05-29 2014-08-06 华翔腾数码科技有限公司 电子邮件信息传递方法、提取方法及处理系统
CN105323254A (zh) * 2015-11-23 2016-02-10 天津光电安辰信息技术有限公司 一种基于国产商用密码芯片的邮件加密系统及其实现方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111147350A (zh) * 2019-12-19 2020-05-12 北京明朝万达科技股份有限公司 实现电子邮件附件无感知加解密的数据防泄漏方法及系统
CN113642022A (zh) * 2021-08-20 2021-11-12 成都卫士通信息产业股份有限公司 一种电子邮件处理方法、装置、系统及存储介质

Also Published As

Publication number Publication date
CN108055271B (zh) 2021-06-29

Similar Documents

Publication Publication Date Title
US20020138759A1 (en) System and method for secure delivery of a parcel or document
CN105391676B (zh) 即时通讯消息处理方法及装置和系统
JPH0823330A (ja) 安全なデータ通信方法
CN102271333B (zh) 一种基于可信链传递的3g消息安全收发方法
CN103996117B (zh) 安全手机
CN103918000A (zh) 保证电子邮件对话安全
JP2008299396A (ja) 紹介支援装置、紹介支援装置用プログラム、及び紹介支援方法
CN102413064A (zh) 一种基于浏览器控件的webmail邮件签名加密方法
CN104717232A (zh) 一种面向群组的密码系统
WO2018018726A1 (zh) 一种群文件管理方法、用户终端、群聊系统
CN102055685A (zh) 网页邮件信息加密的方法
CN116601914A (zh) 混合密钥导出以保护数据
JP2003204323A (ja) 秘密通信方法
CN108055271A (zh) 电子邮件的加密和解密方法、存储介质及电子设备
CN110166403A (zh) 一种密钥与密文分离传输的安全方法
CN106603388A (zh) 一种邮件发送、查看、查看控制方法及其设备
CN112637230B (zh) 一种即时通信方法及系统
US20230208619A1 (en) Method to request sensitive data from a recipient and to establish a secure communication with the recipient
CN106453069A (zh) 一种即时通信消息发送、查看、查看控制方法及其设备
CN111541603A (zh) 独立智能安全邮件终端及加密方法
CN110493212A (zh) 一种通用邮件端到端加密方法
CN104718728B (zh) 应要求投递电子邮件的方法以及电子邮件服务器
JP2004295807A (ja) 配信用文書ファイル作成システム
JP2003036231A (ja) 電子証明書管理装置及びプログラム
JP2009265775A (ja) メール送信管理サーバ装置および方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant