CN108809657A - 电子邮件的时间戳防伪方法、服务器及存储介质 - Google Patents
电子邮件的时间戳防伪方法、服务器及存储介质 Download PDFInfo
- Publication number
- CN108809657A CN108809657A CN201810802372.4A CN201810802372A CN108809657A CN 108809657 A CN108809657 A CN 108809657A CN 201810802372 A CN201810802372 A CN 201810802372A CN 108809657 A CN108809657 A CN 108809657A
- Authority
- CN
- China
- Prior art keywords
- timestamp
- counterfeit
- eigenvalue
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种电子邮件的时间戳防伪方法,包括以下步骤:在从第三方时间服务器获取到时间戳时,将所述时间戳添加到已签名属性中;计算所述已签名属性的散列值,得到第一特征值,并通过邮件发送方的数字证书对所述第一特征值进行签名,生成加密数据;将所述已签名属性和所述加密数据添加到签名者信息中,以生成签名邮件。本发明还公开了一种服务器以及计算机可读存储介质。本发明旨在保证电子邮件的时间戳的准确可靠性,及便于验证。
Description
技术领域
本发明涉及电子邮件领域,尤其涉及一种电子邮件的时间戳防伪方法、服务器以及计算机可读存储介质。
背景技术
目前,电子邮件中的内容作为一种电子证据在各种诉讼案件及合约文件中被使用。当前往电子邮件加入时间戳的方案大多沿用PDF签名和软件代码签名的方案,导致时间戳数据极其容易被替换、被篡改和被追加,这样就难以保证时间戳的真实性,从而影响到电子邮件中的时间戳的法律效力。
发明内容
本发明的主要目的在于提供一种电子邮件的时间戳防伪方法、服务器以及计算机可读存储介质,旨在保证电子邮件的时间戳的准确可靠性,及便于验证。
为实现上述目的,本发明提供一种电子邮件的时间戳防伪方法,所述电子邮件的时间戳防伪方法包括以下步骤:
在从第三方时间服务器获取到时间戳时,将所述时间戳添加到已签名属性中;
计算所述已签名属性的散列值,得到第一特征值,并通过邮件发送方的数字证书对所述第一特征值进行签名,生成加密数据;
将所述已签名属性和所述加密数据添加到签名者信息中,以生成签名邮件。
优选地,所述签名邮件包括所述签名者信息、所述数字证书和邮件原文。
优选地,所述电子邮件的时间戳防伪方法还包括:
在邮件接收方接收到所述签名邮件时,获取所述数字证书和所述签名者信息,并解析所述签名者信息,得到所述加密数据和所述已签名属性;
根据所述数字证书对所述加密数据进行解密,得到所述第一特征值,以及计算所述已签名属性的散列值,得到第二特征值;
当所述第一特征值等于所述第二特征值时,判定所述时间戳有效。
优选地,所述判定所述时间戳有效的步骤之后,还包括:
标识所述签名邮件为有效邮件。
优选地,所述根据所述数字证书对所述加密数据进行解密,得到所述第一特征值,以及计算所述已签名属性的散列值,得到第二特征值的步骤之后,还包括:
当所述第一特征值不等于所述第二特征值时,判定所述时间戳无效。
优选地,所述判定所述时间戳无效的步骤之后,还包括:
向所述邮件发送方发送信息异常提示邮件。
优选地,所述电子邮件的时间戳防伪方法还包括:
在接收到时间戳申请指令时,计算所述邮件原文的散列值,得到第三特征值;
根据所述第三特征值向所述第三方时间戳服务器获取所述时间戳。
优选地,所述将所述时间戳添加到已签名属性中的步骤之前,还包括:
解析所述时间戳,得到第四特征值;
当所述第三特征值等于所述第四特征值时,判定所述时间戳有效。
优选地,所述解析所述时间戳,得到第四特征值的步骤之后,还包括:
当所述第三特征值不等于所述第四特征值时,判定所述时间戳无效,并重新向所述第三方时间戳服务器获取所述时间戳。
为实现上述目的,本发明还提供一种服务器,所述服务器包括:
所述服务器包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的电子邮件的时间戳防伪程序,所述电子邮件的时间戳防伪程序被所述处理器执行时实现如上述电子邮件的时间戳防伪方法的步骤。
为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有电子邮件的时间戳防伪程序,所述电子邮件的时间戳防伪程序被处理器执行时实现如上述电子邮件的时间戳防伪方法的步骤。
本发明提供的电子邮件的时间戳防伪方法、服务器以及计算机可读存储介质,首先,在从第三方时间服务器获取到时间戳时,将所述时间戳添加到已签名属性中;然后,计算所述已签名属性的散列值,得到第一特征值,并通过邮件发送方的数字证书对所述第一特征值进行签名,生成加密数据;最后,将所述已签名属性和所述加密数据添加到签名者信息中,以生成签名邮件。这样,旨在保证电子邮件的时间戳的准确可靠性,及便于验证。
附图说明
图1为本发明实施例方案涉及的实施例终端的硬件运行环境示意图;
图2为本发明电子邮件的时间戳防伪方法第一实施例的流程示意图;
图3为本发明电子邮件的时间戳防伪方法第二实施例的流程示意图;
图4为本发明电子邮件的时间戳防伪方法第三实施例的流程示意图;
图5为本发明电子邮件的时间戳防伪方法第四实施例的流程示意图;
图6为本发明电子邮件的时间戳防伪方法第五实施例的流程示意图;
图7为本发明电子邮件的时间戳防伪方法第六实施例的流程示意图;
图8为本发明电子邮件的时间戳防伪方法第七实施例的流程示意图;
图9为本发明电子邮件的时间戳防伪方法第八实施例的流程示意图;
图10为本发明电子邮件的时间戳防伪方法第九实施例的流程示意图;
图11为本发明电子邮件的时间戳防伪方法第十实施例的流程示意图;
图12为本发明电子邮件的时间戳防伪方法第十一实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种电子邮件的时间戳防伪方法,旨在保证电子邮件的时间戳的准确可靠性,及便于验证。
如图1所示,图1是本发明实施例方案涉及的实施例终端的硬件运行环境示意图;
本发明实施例终端可以是服务器。
如图1所示,该服务器可以包括:处理器1001,例如CPU,存储器1002,通信总线1003。其中,通信总线1003用于实现该服务器中各组成部件之间的连接通信。存储器1002可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1002可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的终端的结构并不构成对本发明实施例终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种计算机存储介质的存储器1002中可以包括电子邮件的时间戳防伪程序。
在图1所示的服务器中,处理器1001可以用于调用存储器1002中存储的电子邮件的时间戳防伪程序,并执行以下操作:
在从第三方时间服务器获取到时间戳时,将所述时间戳添加到已签名属性中;
计算所述已签名属性的散列值,得到第一特征值,并通过邮件发送方的数字证书对所述第一特征值进行签名,生成加密数据;
将所述已签名属性和所述加密数据添加到签名者信息中,以生成签名邮件。
进一步地,处理器1001可以调用存储器1002中存储的电子邮件的时间戳防伪程序,还执行以下操作:
所述签名邮件包括所述签名者信息、所述数字证书和邮件原文。
进一步地,处理器1001可以调用存储器1002中存储的电子邮件的时间戳防伪程序,还执行以下操作:
在邮件接收方接收到所述签名邮件时,获取所述数字证书和所述签名者信息,并解析所述签名者信息,得到所述加密数据和所述已签名属性;
根据所述数字证书对所述加密数据进行解密,得到所述第一特征值,以及计算所述已签名属性的散列值,得到第二特征值;
当所述第一特征值等于所述第二特征值时,判定所述时间戳有效。
进一步地,处理器1001可以调用存储器1002中存储的电子邮件的时间戳防伪程序,还执行以下操作:
标识所述签名邮件为有效邮件。
进一步地,处理器1001可以调用存储器1002中存储的电子邮件的时间戳防伪程序,还执行以下操作:
当所述第一特征值不等于所述第二特征值时,判定所述时间戳无效。
进一步地,处理器1001可以调用存储器1002中存储的电子邮件的时间戳防伪程序,还执行以下操作:
向所述邮件发送方发送信息异常提示邮件。
进一步地,处理器1001可以调用存储器1002中存储的电子邮件的时间戳防伪程序,还执行以下操作:
在接收到时间戳申请指令时,计算所述邮件原文的散列值,得到第三特征值;
根据所述第三特征值向所述第三方时间戳服务器获取所述时间戳。
进一步地,处理器1001可以调用存储器1002中存储的电子邮件的时间戳防伪程序,还执行以下操作:
解析所述时间戳,得到第四特征值;
当所述第三特征值等于所述第四特征值时,判定所述时间戳有效。
进一步地,处理器1001可以调用存储器1002中存储的电子邮件的时间戳防伪程序,还执行以下操作:
当所述第三特征值不等于所述第四特征值时,判定所述时间戳无效,并重新向所述第三方时间戳服务器获取所述时间戳。
参照图2,在一实施例中,所述电子邮件的时间戳防伪方法包括:
步骤S10、在从第三方时间服务器获取到时间戳时,将所述时间戳添加到已签名属性中;
本实施例中,第三方时间戳服务器为第三方权威时间戳系统,对外提供精确的可信时间戳服务。在outlook等电子邮件添加签名,生成签名邮件时,每一个签名者对应着一份签名者信息(SignereInfo),其中,签名者信息包括已签名属性(SignedAttributes)。
具体地,将所述时间戳添加到已签名属性中,即通过将时间戳数据封装到已签名属性中实现。在将时间戳添加到已签名属性的过程中,使用了固定的对象标识(Objectidentifier-OID),这样,就实现了时间戳与时间戳所要表示的时间数据相关联,两者之间实现了一一对应的映射关系。
需要说明的是,时间戳所要表示的时间数据可以是签名时间,也可以是邮件文件的生效时间。当然时间戳所要表示的时间数据不限于上述所述,可根据实际应用进行设置。每一个时间戳对应着一个固定的时间数据。
步骤S20、计算所述已签名属性的散列值,得到第一特征值,并通过邮件发送方的数字证书对所述第一特征值进行签名,生成加密数据;
本实施例中,已签名属性的散列值的计算,通过Hash算法计算已签名属性的Hash值得到,并以该散列值作为第一特征值。一份完整的已签名属性的数据对应着一个具体的散列值,这样就实现了通过Hash函数来确保已签名属性的数据的完整性。
需要说明的是,邮件发送方可以是通过与服务器相对应的,能为用户提供本地服务的客户端,如电脑、手机等可进行通讯的装置,通过网页浏览器或具有电子邮件功能的APP软件进行收发电子邮件。每一个邮件发送方对应着一份数字证书。
利用邮件发送方对应的数字证书对第一特征值进行签名,以实现对第一特征值的加密。具体地,通过该数字证书对应的私钥对第一特征值进行加密,生成一个加密数据。这样,保证了该第一特征值无法遭到篡改或替换。
步骤S30、将所述已签名属性和所述加密数据添加到签名者信息中,以生成签名邮件。
本实施例中,将带有时间戳的已签名属性,以及对该已签名数据的散列值进行加密生成的加密数据组装到签名者信息中,以生成签名邮件。需要说明的是,一封签名邮件包括签名者信息、邮件原文和该邮件发送方对应的数字证书。其中,一封签名邮件可以包括多份签名者信息。
这样,邮件接收方在接收到签名邮件时,只需计算该已签名属性的散列值,再将该散列值与解密加密数据得到的第一特征值进行比对,即可验证时间戳是否遭到篡改。
在第一实施例中,在从第三方时间服务器获取到时间戳时,将所述时间戳添加到已签名属性中;计算所述已签名属性的散列值,得到第一特征值,并通过邮件发送方的数字证书对所述第一特征值进行签名,生成加密数据;将所述已签名属性和所述加密数据添加到签名者信息中,以生成签名邮件。这样,旨在保证电子邮件的时间戳的准确可靠性,及便于验证。
在第二实施例中,如图3所示,在上述图2所示的实施例基础上,所述电子邮件的时间戳防伪方法还包括:
步骤S40、在邮件接收方接收到所述签名邮件时,获取所述数字证书和所述签名者信息,并解析所述签名者信息,得到所述加密数据和所述已签名属性;
步骤S50、根据所述数字证书对所述加密数据进行解密,得到所述第一特征值,以及计算所述已签名属性的散列值,得到第二特征值;
步骤S60、当所述第一特征值等于所述第二特征值时,判定所述时间戳有效。
本实施例中,在邮件接收方接收到邮件发送方发送过来的签名邮件时,获取该签名邮件中的签名者信息和邮件发送方对应的数字证书,解析该签名信息,得到在该签名者信息中的加密数据和已签名属性。需要说明的是,邮件接收方可以是通过与服务器相对应的,能为用户提供本地服务的客户端,如电脑、手机等可进行通讯的装置,通过网页浏览器或具有电子邮件功能的APP软件进行收发电子邮件。
所述在邮件接收方接收到所述签名邮件时,获取所述数字证书和所述签名者信息的步骤包括:当无法获取所述数字证书时,判定所述时间戳无效。需要说明的是,当邮件接收方无法从接收到的签名邮件中获取邮件发送方的数字证书时,也就无法对签名邮件进行解密验证,即签名邮件的签名无效,说明该时间戳是不可信的。
所述在邮件接收方接收到所述签名邮件时,获取所述数字证书和所述签名者信息的步骤包括:获取所述时间戳,在所述时间戳所表示的时间早于所述数字证书的生效时间时,判定所述时间戳无效;在所述数字证书的过期时间早于所述时间戳所表示的时间时,判定所述时间戳无效。需要说明的是,当邮件接收方获取到的邮件发送方的数字证书时,解析到得签名邮件中的时间戳,将时间戳所表示的具体的时间点和数字证书的生效时间、过期时间分别进行比对,当时间戳所表示的具体的时间点早于数字证书的生效时间,或者当数字证书的过期时间早于时间戳所表示的具体的时间点时,表明该数字证书无效,也就无法使用该数字证书对签名邮件进行解密验证,即签名邮件的签名无效,说明该时间戳是不可信的。
具体地,利用该数字证书的公钥对该加密数据进行解密,得到第一特征值,以及计算从该签名者信息中解析得到的已签名属性的散列值,生成第二特征值。需要说明的是,该已签名属性的散列值的计算,是通过Hash算法计算已签名属性的Hash值得到的。
将第一特征值与第二特征值进行比对,当第一特征值等于第二特征值时,证明该已签名属性的数据没有遭到篡改,同时说明邮件发送方添加到该已签名属性中的时间戳没有遭到篡改,即邮件接收方得到的时间戳是可信的。需要说明的是,邮件发送方在发送签名邮件时对第一特征值进行了加密处理,而邮件接收方得到的第一特征值是从加密数据中解密得到的,证明邮件接收方得到的第一特征值是可信的。
在第二实施例中,在邮件接收方接收到所述签名邮件时,获取所述数字证书和所述签名者信息,并解析所述签名者信息,得到所述加密数据和所述已签名属性;根据所述数字证书对所述加密数据进行解密,得到所述第一特征值,以及计算所述已签名属性的散列值,得到第二特征值;当所述第一特征值等于所述第二特征值时,判定所述时间戳有效。这样,实现了邮件接收方对时间戳的验证,从而确保了时间戳的可靠性。
在第三实施例中,如图4所示,在上述图2至图3的实施例基础上,所述判定所述时间戳有效的步骤之后,还包括:
步骤S61、标识所述签名邮件为有效邮件。
本实施例中,在邮件接收方判定接收到的签名邮件中的时间戳有效时,对该签名邮件进行标识,以显示该签名邮件为有效邮件。需要说明的是,对签名邮件进行标识,可以是对其加盖可信印戳,也可以是以醒目的渐变颜色显示该可信签名邮件。
在第三实施例中,标识所述签名邮件为有效邮件。这样,通过对时间戳有效的签名邮件进行标识,能起到对用户的提示作用。
在第四实施例中,如图5所示,在上述图2至图4的实施例基础上,所述根据所述数字证书对所述加密数据进行解密,得到所述第一特征值,以及计算所述已签名属性的散列值,得到第二特征值的步骤之后,还包括:
步骤S51、当所述第一特征值不等于所述第二特征值时,判定所述时间戳无效。
本实施例中,将第一特征值与第二特征值进行比对,当第一特征值不等于第二特征值时,证明该已签名属性的数据遭到了篡改,同时说明邮件发送方添加到该已签名属性中的时间戳也有可能遭到了篡改,证明该已签名属性中的时间戳是不可信的。
在第四实施例中,当所述第一特征值不等于所述第二特征值时,判定所述时间戳无效。这样,实现了邮件接收方对时间戳的不可信判定。
在第五实施例中,如图6所示,在上述图2至图5的实施例基础上,所述判定所述时间戳无效的步骤之后,还包括:
步骤S52、向所述邮件发送方发送信息异常提示邮件。
本实施例中,在邮件接收方判定接收到的签名邮件中的时间戳无效时,向邮件发送方发送信息异常提示邮件,以提示邮件发送方其所发送的签名邮件已经遭到篡改。需要说明的是,该信息异常提示邮件也可以是通知邮件发送方重新发送签名邮件,在邮件接收方重新接收到签名邮件时,对该签名邮件重新进行验证。
在第五实施例中,向所述邮件发送方发送信息异常提示邮件。这样,实现了邮件接收方告知邮件发送方签名邮件已经遭到篡改,以便邮件发送方进行风险处理的操作。
在第六实施例中,如图7所示,在上述图2至图6的实施例基础上,所述电子邮件的时间戳防伪方法还包括:
步骤S70、在接收到时间戳申请指令时,计算所述邮件原文的散列值,得到第三特征值;
步骤S80、根据所述第三特征值向所述第三方时间戳服务器获取所述时间戳。
本实施例中,邮件原文的散列值的计算,通过Hash算法计算邮件原文的Hash值得到,并以该散列值作为第三特征值。具体地,邮件发送方根据该第三特征值和时间戳申请的签发时间,向第三方时间戳服务器获取时间戳。
在第六实施例中,在接收到时间戳申请指令时,计算所述邮件原文的散列值,得到第三特征值;根据所述第三特征值向所述第三方时间戳服务器获取所述时间戳。这样,实现了具有公信力的可信的时间戳的获取。
在第七实施例中,如图8所示,在上述图2至图7的实施例基础上,所述将所述时间戳添加到已签名属性中的步骤之前,还包括:
步骤S90、解析所述时间戳,得到第四特征值;
步骤S91、当所述第三特征值等于所述第四特征值时,判定所述时间戳有效。
本实施例中,邮件发送客户在将从第三方时间戳服务器获取到的时间戳加入电子邮件之前,即将该时间戳添加到已签名属性之前,先解析该时间戳,得到封装在该时间戳中的一个散列值,以生成第四特征值。然后将第三特征值与第四特征值进行比对,当第三特征值等于第四特征值时,证明邮件发送方接收到的时间戳没有遭到篡改,即该时间戳是可信的。
在第七实施例中,解析所述时间戳,得到第四特征值;当所述第三特征值等于所述第四特征值时,判定所述时间戳有效。这样,实现了对从第三方时间戳服务器获取到的时间戳的验证,以保证加入到电子邮件中的是时间戳是可信的。
在第八实施例中,如图9所示,在上述图2至图8的实施例基础上,所述解析所述时间戳,得到第四特征值的步骤之后,还包括:
步骤S92、当所述第三特征值不等于所述第四特征值时,判定所述时间戳无效,并重新向所述第三方时间戳服务器获取所述时间戳。
本实施例中,将第三特征值与第四特征值进行比对,当第三特征值不等于第四特征值时,证明邮件发送方从第三方时间戳服务器获取到的时间戳已经遭到了篡改,即该时间戳是不可信的。当邮件发送方判定接收到的时间戳是不可信时,重新向第三方时间戳服务器获取时间戳。
在第八实施例中,当所述第三特征值不等于所述第四特征值时,判定所述时间戳无效,并重新向所述第三方时间戳服务器获取所述时间戳。这样,实现了邮件发送方对从第三方时间戳服务器获取到时间戳的不可信判定。
在第九实施例中,如图10所示,在上述图2至图9的实施例基础上,所述当所述第三特征值不等于所述第四特征值时,判定所述时间戳无效,并重新向所述第三方时间戳服务器获取所述时间戳的步骤之后,还包括:
步骤S100、在预设条件内仍未获取到可信的所述时间戳时,更换新的所述第三方时间戳服务器,并重新获取所述时间戳。
本实施例中,邮件发送方在预设条件内仍未从第三方时间戳服务器获取到可信的时间戳时,更换一个新的第三方时间戳服务器,并向新的第三方时间戳服务器获取时间戳。具体地,所述预设条件包括预设次数和预设时间中的至少一个,其中,所述预设次数为所述时间戳的预设重新获取次数,所述预设时间为可信的所述时间戳的预设获取时间。
需要说明的是,在预设条件内仍未从原第三方时间戳服务器获取到可信的时间戳,说明邮件发送方与原第三方时间戳服务器之间的数据传输链路可能遭到了非法入侵,这时,就需要更换一个新的第三方时间戳服务器,以确保可信时间戳的获取。
在第九实施例中,在预设条件内仍未获取到可信的所述时间戳时,更换新的所述第三方时间戳服务器,并重新获取所述时间戳。这样,确保了可信时间戳的获取。
在第十实施例中,如图11所示,在上述图2至图10的实施例基础上,所述在预设条件内仍未获取到可信的所述时间戳时,更换新的所述第三方时间戳服务器,并重新获取所述时间戳的步骤之后,还包括:
步骤S110、在所述预设条件内仍未获取到可信的所述时间戳时,停止所述时间戳的获取。
本实施例中,邮件发送方在预设条件内仍未从新的第三方时间戳服务器获取到可信的时间戳时,停止获取所述时间戳。具体地,所述预设条件包括预设次数和预设时间中的至少一个,其中,所述预设次数为所述时间戳的预设重新获取次数,所述预设时间为可信的所述时间戳的预设获取时间。
需要说明的是,在邮件发送方已经更换了新的第三方时间戳服务器的前提下,依然没能获取到可信的时间戳,说明邮件发送方当前的网络环境十分恶劣,不适宜再进行时间戳的获取。
在第十实施例中,在预设条件内仍未获取到可信的所述时间戳时,停止所述时间戳的获取。这样,有效避免了网络资源的浪费。
在第十一实施例中,如图12所示,在上述图2至图11的实施例基础上,所述停止所述时间戳的获取的步骤之后,还包括:
步骤S120、向所述邮件接收方发送提示邮件。
本实施例中,邮件发送方停止向第三方时间戳服务器获取时间戳之后,向邮件接收方发送提示邮件。需要说明的是,该提示邮件可以是向邮件接收方提示网络环境恶劣,中止签名邮件的发送,也可以是提示邮件接收方暂停及延后签名邮件的发送。
在第十一实施例中,向所述邮件接收方发送提示邮件。这样,有效避免了网络资源的浪费。这样,实现了告知邮件接收方当前无法发送签名邮件的风险处理。
此外,本发明还提出一种服务器,所述服务器包括存储器、处理器及存储在存储器上并可在处理器上运行的电子邮件的时间戳防伪程序,所述处理器执行所述电子邮件的时间戳防伪程序时实现如以上实施例所述的电子邮件的时间戳防伪方法的步骤。
此外,本发明还提出一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括电子邮件的时间戳防伪程序,所述电子邮件的时间戳防伪程序被处理器执行时实现如以上实施例所述的电子邮件的时间戳防伪方法的步骤。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是电视机,手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (11)
1.一种电子邮件的时间戳防伪方法,其特征在于,所述电子邮件的时间戳防伪方法包括以下步骤:
在从第三方时间戳服务器获取到时间戳时,将所述时间戳添加到已签名属性中;
计算所述已签名属性的散列值,得到第一特征值,并通过邮件发送方的数字证书对所述第一特征值进行签名,生成加密数据;
将所述已签名属性和所述加密数据添加到签名者信息中,以生成签名邮件。
2.如权利要求1所述的电子邮件的时间戳防伪方法,其特征在于,所述签名邮件包括所述签名者信息、所述数字证书和邮件原文。
3.如权利要求1所述的电子邮件的时间戳防伪方法,其特征在于,所述电子邮件的时间戳防伪方法还包括:
在邮件接收方接收到所述签名邮件时,获取所述数字证书和所述签名者信息,并解析所述签名者信息,得到所述加密数据和所述已签名属性;
根据所述数字证书对所述加密数据进行解密,得到所述第一特征值,以及计算所述已签名属性的散列值,得到第二特征值;
当所述第一特征值等于所述第二特征值时,判定所述时间戳有效。
4.如权利要求3所述的电子邮件的时间戳防伪方法,其特征在于,所述判定所述时间戳有效的步骤之后,还包括:
标识所述签名邮件为有效邮件。
5.如权利要求3所述的电子邮件的时间戳防伪方法,其特征在于,所述根据所述数字证书对所述加密数据进行解密,得到所述第一特征值,以及计算所述已签名属性的散列值,得到第二特征值的步骤之后,还包括:
当所述第一特征值不等于所述第二特征值时,判定所述时间戳无效。
6.如权利要求5所述的电子邮件的时间戳防伪方法,其特征在于,所述判定所述时间戳无效的步骤之后,还包括:
向所述邮件发送方发送信息异常提示邮件。
7.如权利要求2所述的电子邮件的时间戳防伪方法,其特征在于,所述电子邮件的时间戳防伪方法还包括:
在接收到时间戳申请指令时,计算所述邮件原文的散列值,得到第三特征值;
根据所述第三特征值向所述第三方时间戳服务器获取所述时间戳。
8.如权利要求7所述的电子邮件的时间戳防伪方法,其特征在于,所述将所述时间戳添加到已签名属性中的步骤之前,还包括:
解析所述时间戳,得到第四特征值;
当所述第三特征值等于所述第四特征值时,判定所述时间戳有效。
9.如权利要求8所述的电子邮件的时间戳防伪方法,其特征在于,所述解析所述时间戳,得到第四特征值的步骤之后,还包括:
当所述第三特征值不等于所述第四特征值时,判定所述时间戳无效,并重新向所述第三方时间戳服务器获取所述时间戳。
10.一种服务器,其特征在于,所述服务器包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的电子邮件的时间戳防伪程序,所述电子邮件的时间戳防伪程序被所述处理器执行时实现如权利要求1至9中任一项所述的电子邮件的时间戳防伪方法的步骤。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有电子邮件的时间戳防伪程序,所述电子邮件的时间戳防伪程序被处理器执行时实现如权利要求1至9中任一项所述的电子邮件的时间戳防伪方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810802372.4A CN108809657A (zh) | 2018-07-19 | 2018-07-19 | 电子邮件的时间戳防伪方法、服务器及存储介质 |
PCT/CN2018/096883 WO2020014996A1 (zh) | 2018-07-19 | 2018-07-24 | 电子邮件的时间戳防伪方法、服务器及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810802372.4A CN108809657A (zh) | 2018-07-19 | 2018-07-19 | 电子邮件的时间戳防伪方法、服务器及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108809657A true CN108809657A (zh) | 2018-11-13 |
Family
ID=64077287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810802372.4A Pending CN108809657A (zh) | 2018-07-19 | 2018-07-19 | 电子邮件的时间戳防伪方法、服务器及存储介质 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN108809657A (zh) |
WO (1) | WO2020014996A1 (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101218782A (zh) * | 2004-02-12 | 2008-07-09 | 克里普提瓦公司 | 使用混合公共密钥加密策略来授权电子邮件的系统和方法 |
CN102238191A (zh) * | 2011-08-02 | 2011-11-09 | 熊志海 | 一种法院电子文书送达服务器端、客户端、系统及方法 |
US20140380059A1 (en) * | 2009-08-13 | 2014-12-25 | Michael Gregor Kaplan | Authentication of email servers |
CN105281913A (zh) * | 2015-09-17 | 2016-01-27 | 杭州猿人数据科技有限公司 | 用于电子签名的电子证据处理方法、系统及动态码服务系统 |
US20160028744A1 (en) * | 2011-09-23 | 2016-01-28 | Rpost Communications Limited | Computer Implemented System And Method For Authenticating A Sender Of Electronic Data To A Recipient |
CN105635070A (zh) * | 2014-11-05 | 2016-06-01 | 许田 | 一种数字文件的防伪方法及系统 |
CN106789585A (zh) * | 2016-12-27 | 2017-05-31 | 沃通电子认证服务有限公司 | 可验证电子邮件发送时间的方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8086859B2 (en) * | 2006-03-02 | 2011-12-27 | Microsoft Corporation | Generation of electronic signatures |
JP5533380B2 (ja) * | 2010-07-14 | 2014-06-25 | 富士ゼロックス株式会社 | 情報処理プログラム及び情報処理装置 |
CN106936578B (zh) * | 2015-12-30 | 2020-02-18 | 航天信息股份有限公司 | 时间戳系统及签发时间戳的方法 |
CN107508685B (zh) * | 2017-10-13 | 2021-03-16 | 吉林工程技术师范学院 | 一种云计算环境中应用电子签名服务系统的实现方法 |
CN107911225B (zh) * | 2017-11-15 | 2021-01-19 | 李智虎 | 一种基于签名数据链的时间戳防伪方法与装置 |
-
2018
- 2018-07-19 CN CN201810802372.4A patent/CN108809657A/zh active Pending
- 2018-07-24 WO PCT/CN2018/096883 patent/WO2020014996A1/zh active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101218782A (zh) * | 2004-02-12 | 2008-07-09 | 克里普提瓦公司 | 使用混合公共密钥加密策略来授权电子邮件的系统和方法 |
US20140380059A1 (en) * | 2009-08-13 | 2014-12-25 | Michael Gregor Kaplan | Authentication of email servers |
CN102238191A (zh) * | 2011-08-02 | 2011-11-09 | 熊志海 | 一种法院电子文书送达服务器端、客户端、系统及方法 |
US20160028744A1 (en) * | 2011-09-23 | 2016-01-28 | Rpost Communications Limited | Computer Implemented System And Method For Authenticating A Sender Of Electronic Data To A Recipient |
CN105635070A (zh) * | 2014-11-05 | 2016-06-01 | 许田 | 一种数字文件的防伪方法及系统 |
CN105281913A (zh) * | 2015-09-17 | 2016-01-27 | 杭州猿人数据科技有限公司 | 用于电子签名的电子证据处理方法、系统及动态码服务系统 |
CN106789585A (zh) * | 2016-12-27 | 2017-05-31 | 沃通电子认证服务有限公司 | 可验证电子邮件发送时间的方法及装置 |
Non-Patent Citations (3)
Title |
---|
D. PINKAS等: "Electronic Signature Formats for long term electronic signatures", 《IETF RFC3126》 * |
R. HOUSLEY: "Cryptographic Message Syntax (CMS)", 《IETF RFC5652》 * |
王惠斌等: "一种快速安全认证协议及其形式化分析", 《微计算机信息》 * |
Also Published As
Publication number | Publication date |
---|---|
WO2020014996A1 (zh) | 2020-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8549087B2 (en) | Methods and systems for allocating and indicating trustworthiness of secure communications | |
Galvin et al. | Security multiparts for MIME: multipart/signed and multipart/encrypted | |
Lau et al. | Mimesis Aegis: A Mimicry Privacy {Shield–A}{System’s} Approach to Data Privacy on Public Cloud | |
Allman et al. | Domainkeys identified mail (dkim) signatures | |
US9325528B2 (en) | System and method for securely performing multiple stage email processing with embedded codes | |
US20060015726A1 (en) | Apparatus for partial authentication of messages | |
US20100251374A1 (en) | Method and apparatus for monitoring and analyzing degree of trust and information assurance attributes information in a data providence architecture workflow | |
US20100037062A1 (en) | Signed digital documents | |
CA2553483A1 (en) | Method and apparatus for trusted branded email | |
EP2201737A2 (en) | Methods and systems for indicating trustworthiness of secure communications | |
CN106911684B (zh) | 一种鉴权方法及系统 | |
Müller et al. | {“Johnny}, you are {fired!”}–Spoofing {OpenPGP} and {S/MIME} Signatures in Emails | |
FI3461074T3 (fi) | Menetelmä sähkösopimuksen varmentamiseksi sähköisille tunnistus- ja luottamuspalveluille (eidas) | |
Schwenk et al. | Mitigation of attacks on email end-to-end encryption | |
CN113961956B (zh) | 标签化网络信息服务生成及应用方法、装置、设备、介质 | |
US20140013121A1 (en) | Method and device for storing secured sent message data | |
JP2015513236A (ja) | 電子メール送信の証明方法 | |
JP6082031B2 (ja) | 携帯端末へのデータメッセージの送達を証明する方法 | |
KR20200077512A (ko) | 전자 신원확인 및 인증 서비스(eidas)를 위한 전자 공고를 인증하는 플랫폼 및 방법 | |
Orman | Encrypted Email: The History and Technology of Message Privacy | |
CN104184594B (zh) | 文档联合签名方法和系统 | |
CN108809657A (zh) | 电子邮件的时间戳防伪方法、服务器及存储介质 | |
US20090222887A1 (en) | System and method for enabling digital signatures in e-mail communications using shared digital certificates | |
CN103297464B (zh) | 节目信息的获取方法及装置 | |
US20060080533A1 (en) | System and method for providing e-mail verification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181113 |
|
RJ01 | Rejection of invention patent application after publication |