CN108900535A - 邮件加密方法、装置及计算机可读存储介质 - Google Patents

邮件加密方法、装置及计算机可读存储介质 Download PDF

Info

Publication number
CN108900535A
CN108900535A CN201810874242.1A CN201810874242A CN108900535A CN 108900535 A CN108900535 A CN 108900535A CN 201810874242 A CN201810874242 A CN 201810874242A CN 108900535 A CN108900535 A CN 108900535A
Authority
CN
China
Prior art keywords
encryption
mail
information
encryption information
digital certificates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810874242.1A
Other languages
English (en)
Inventor
王高华
余鹏
袁剑波
高距枝
胡杰
温萌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Smith Technology (shenzhen) Co Ltd
Original Assignee
Smith Technology (shenzhen) Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Smith Technology (shenzhen) Co Ltd filed Critical Smith Technology (shenzhen) Co Ltd
Priority to CN201810874242.1A priority Critical patent/CN108900535A/zh
Priority to PCT/CN2018/105290 priority patent/WO2020024377A1/zh
Publication of CN108900535A publication Critical patent/CN108900535A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于同一邮件收件人的多张数字证书的邮件加密方法、装置以及可读存储介质,包括以下步骤:在接收到发件人在终端发送的邮件加密请求时,获取所述邮件加密请求对应的邮件收件人以及所述邮件收件人的所有数字证书;通过加密算法随机生成加密密钥,根据所述加密密钥加密邮件信息,并获得第一加密信息;分别通过所有所述数字证书对所述加密密钥进行加密,获得多个第二加密信息;将所述第一加密信息和多个所述第二加密信息封装为第三加密信息,并将所述第三加密信息发送至所述邮件收件人。因本发明使用收件人的多张加密数字证书对邮件进行加密,解决了邮件收件人因丢失或不使用该加密邮件对应的加密数字证书时无法解密邮件的问题。

Description

邮件加密方法、装置及计算机可读存储介质
技术领域
本发明涉及电子邮件技术领域,尤其涉及一种基于同一邮件收件人的多张数字证书的邮件加密方法、装置以及计算机可读存储介质。
背景技术
随着计算机技术的高速发展,越来越多的人通过互联网进行通讯。人们在互联网通讯中会使用邮件的方式进行通讯,为了使邮件中的内容不被黑客恶意盗取以及修改,通常是采用安全/多用途网际邮件扩充协议(S/MIME)邮件加密方法先加密邮件的内容再将加密后的邮件发送至接收方。
但是,目前安全/多用途网际邮件扩充协议(S/MIME)邮件加密方法在加密时只用对应的收件人的一张数字证书中的标识信息进行加密,如果在邮件加密时采用了收件人早就不用的数字证书或者采用了收件人已经丢失的数字证书对邮件进行加密时,则会导致收件人无法解密此加密邮件。
上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技术。
发明内容
本发明的主要目的在于提供一种基于同一邮件收件人的多张数字证书的邮件加密方法、装置以及计算机可读存储介质,旨在解决邮件发件人在邮件加密时采用了收件人早就不用的数字证书或者采用了收件人已经丢失的数字证书对邮件进行加密从而导致邮件收件人无法解密此加密邮件的问题。
为了达到上述目的,本发明提供一种基于同一邮件收件人的多张数字证书的邮件加密方法,所述基于同一邮件收件人的多张数字证书的邮件加密方法包括以下步骤:
在接收到发件人由终端发送的邮件加密请求时,获取所述邮件加密请求对应的邮件收件人以及所述邮件收件人的所有数字证书;
通过加密算法随机生成加密密钥,根据所述加密密钥加密邮件信息,并获得第一加密信息;
分别通过所有所述数字证书对所述加密密钥进行加密,获得多个第二加密信息;
将所述第一加密信息和多个所述第二加密信息封装为第三加密信息,并将所述第三加密信息发送至所述邮件收件人。
优选地,所述将所述第一加密信息和多个所述第二加密信息封装为第三加密信息的步骤,包括:
将所述第一加密信息和多个所述第二加密信息按照预设编码方式和预设编码结构编码为所述第三加密信息。;
优选地,所述将所述第一加密信息和多个所述第二加密信息封装为第三加密信息,并将所述第三加密信息发送至所述邮件收件人的步骤之后,还包括:
在接收到收件人由终端发送的邮件解密请求时,获取所述邮件解密请求对应的邮件以及所有所述收件人的数字证书;
根据所述预设编码方式和所述预设编码结构通过asn1解码规则将所述第三加密信息解析为所述第一加密信息和多个所述第二加密信息;
分别将所述收件人的所有数字证书对多个所述第二加密信息进行解密。
优选地,所述分别将所述收件人的所有数字证书对多个所述第二加密信息进行解密的步骤之后,还包括:
在接收到所述第二加密信息解密成功的信息时,获取所述加密密钥;
根据所述加密密钥解密所述第一加密信息。
优选地,所述分别将所有所述收件人的数字证书对多个所述第二加密信息进行解密的步骤之后,还包括:
在接收到所述第二加密信息解密失败的信息时,输出解密失败的提示信息。
优选地,所述获取所述邮件加密请求对应的邮件收件人以及所述邮件收件人的所有数字证书的步骤之前,还包括:
在接收到由终端发送的加密邮件发送成功的信息时,基于所述加密邮件获取所述发件人的所有数字证书。
优选地,所述分别将所述收件人的所有数字证书对多个所述第二加密信息进行解密的步骤之后,还包括:
若其中一个所述收件人的数字证书对其中一个所述第二加密信息解密成功时,则不执行对剩余的所述收件人的数字证书的解密操作。
此外,为实现上述目的,本发明还提供一种基于同一邮件收件人的多张数字证书的邮件加密装置,所述基于同一邮件收件人的多张数字证书的邮件加密装置包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的基于多张数字证书的邮件加密程序,所述基于多张数字证书的邮件加密程序被所述处理器执行时实现如上所述的基于同一邮件收件人的多张数字证书的邮件加密方法的步骤。
此外,为实现上述目的,本发明还提供一种可读存储介质,所述可读存储介质上存储有基于同一邮件收件人的多张数字证书的邮件加密程序,所述基于同一邮件收件人的多张数字证书的邮件加密程序被处理器执行时实现如上所述的基于同一邮件收件人的多张数字证书的邮件加密方法的步骤。
本发明提供的基于同一邮件收件人的多张数字证书的邮件加密方法、装置以及计算机可读存储介质,首先,在接收到发件人由终端发送的邮件加密请求时,获取所述邮件加密请求对应的邮件收件人以及所述邮件收件人的所有数字证书,然后,通过加密算法随机生成加密密钥,根据所述加密密钥加密邮件信息,并获得第一加密信息,再,分别通过所有所述数字证书对所述加密密钥进行加密,获得多个第二加密信息,最后,将所述第一加密信息和多个所述第二加密信息封装为第三加密信息,并将所述第三加密信息发送至所述邮件收件人。因本发明能够获取邮件收件人的所有数字证书,并通过所述邮件收件人的所有数字证书分别对加密密钥进行加密,最后将多个加密后的加密密钥以及邮件密文发送至邮件收件人,从而解决了邮件收件人因丢失或不使用该加密邮件对应的数字证书时无法解密邮件的问题。
附图说明
附图说明用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例方案涉及的邮件加密装置的硬件结构示意图;
图2为本发明基于同一邮件收件人的多张数字证书的邮件加密方法第一实施例的流程示意图;
图3为本发明基于同一邮件收件人的多张数字证书的邮件加密方法第二实施例的流程示意图;
图4为本发明基于同一邮件收件人的多张数字证书的邮件加密方法第三实施例的流程示意图;
图5为本发明基于同一邮件收件人的多张数字证书的邮件加密方法第四实施例的流程示意图;
图6为本发明基于同一邮件收件人的多张数字证书的邮件加密方法第五实施例的流程示意图;
图7为本发明基于同一邮件收件人的多张数字证书的邮件加密方法第六实施例的流程示意图;
图8为本发明基于同一邮件收件人的多张数字证书的邮件加密方法第七实施例的流程示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例的主要解决方案是:在接收到发件人由终端发送的邮件加密请求时,获取所述邮件加密请求对应的邮件收件人以及所述邮件收件人的所有数字证书;通过加密算法随机生成加密密钥,根据所述加密密钥加密邮件信息,并获得第一加密信息;分别通过所有所述数字证书对所述加密密钥进行加密,获得多个第二加密信息;将所述第一加密信息和多个所述第二加密信息封装为第三加密信息,并将所述第三加密信息发送至所述邮件收件人。
由于现有S/多用途网际邮件扩充协议(MIME)邮件加密方法在加密时只用收件人的一张数字证书中的标识信息进行加密,如果在邮件加密时采用了收件人早就不用的数字证书或者采用了收件人已经丢失的数字证书对邮件进行加密时,则会导致收件人无法解密此加密邮件。
本发明提供一种解决方案,首先,在接收到发件人由终端发送的邮件加密请求时,获取所述邮件加密请求对应的邮件收件人以及所述邮件收件人的所有数字证书;然后,通过加密算法随机生成加密密钥,根据所述加密密钥加密邮件信息,并获得第一加密信息;再,分别通过所有所述数字证书对所述加密密钥进行加密,获得多个第二加密信息;最后,将所述第一加密信息和多个所述第二加密信息封装为第三加密信息,并将所述第三加密信息发送至所述邮件收件人。因本发明能够获取邮件收件人的所有数字证书,并通过所述邮件收件人的所有数字证书分别对加密密钥进行加密,再将多个加密后的加密密钥以及邮件密文发送至邮件收件人,从而使邮件收件人能够使用其拥有的其中一张数字证书对加密邮件进行解密。
如图1所示,图1是本发明实施例方案涉及装置的硬件结构示意图。
参照图1,该装置可以包括:处理器1001,例如CPU,存储器1002,通信总线1003,网络接口1004。其中,通信总线1003用于实现该装置中各组成部件之间的连接通信。网络接口1004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器1002可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器。存储器1002可选的还可以是独立于前述处理器1001的存储装置。如图1所示,作为一种计算机存储介质的存储器1002中可以包括操作系统、网络通信模块以及邮件加密程序。
本领域技术人员可以理解,图1中示出的装置结构并不构成对装置的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
在图1所示的装置所涉及的硬件中,网络接口1004可以用于接收移动终端发送的问卷信息,然后计算问卷的各个问题中的各个目标选项的选中率,再根据所述选中率对问卷的各个问题中的各个目标选项进行排序,最后将排好序的问卷调查结果发送至移动终端;而处理器1001可以用于调用存储器1002中存储的邮件加密程序,并执行以下操作:
在接收到发件人由终端发送的邮件加密请求时,获取所述邮件加密请求对应的邮件收件人以及所述邮件收件人的所有数字证书;
通过加密算法随机生成加密密钥,根据所述加密密钥加密邮件信息,并获得第一加密信息;
分别通过所有所述数字证书对所述加密密钥进行加密,获得多个第二加密信息;
将所述第一加密信息和多个所述第二加密信息封装为第三加密信息,并将所述第三加密信息发送至所述邮件收件人。
进一步地,处理器1001可以用于调用存储器1002中存储的邮件加密程序,还执行以下操作:
将所述第一加密信息和多个所述第二加密信息按照预设编码方式和预设编码结构编码为所述第三加密信息。
进一步地,处理器1001可以用于调用存储器1002中存储的邮件加密程序,还执行以下操作:
在接收到收件人由终端发送的邮件解密请求时,获取所述邮件解密请求对应的邮件以及所有所述收件人的数字证书;
据所述预设编码方式、所述预设编码结构以及asn1解码规则将所述第三加密信息解析为所述第一加密信息和多个所述第二加密信息;
分别将所述收件人的所有数字证书对多个所述第二加密信息进行解密。
进一步地,处理器1001可以用于调用存储器1002中存储的邮件加密程序,还执行以下操作:
在接收到所述第二加密信息解密成功的信息时,获取所述加密密钥;
根据所述加密密钥解密所述第一加密信息。
进一步地,处理器1001可以用于调用存储器1002中存储的邮件加密程序,还执行以下操作:
在接收到所述第二加密信息解密失败的信息时,输出解密失败的提示信息。
进一步地,处理器1001可以用于调用存储器1002中存储的邮件加密程序,还执行以下操作:
在接收到由终端发送的加密邮件发送成功的信息时,基于所述加密邮件获取所述发件人的所有数字证书。
进一步地,处理器1001可以用于调用存储器1002中存储的邮件加密程序,还执行以下操作:
若其中一个所述收件人的数字证书对其中一个所述第二加密信息解密成功时,则不执行对剩余的所述收件人的数字证书的解密操作。
本发明根据上述方案,用户在终端或客户端程序点击加密邮件时,所述终端或所述客户端程序获取本地存储的邮件收件人所有的数字证书,在所有所述邮件收件人的数字证书获取失败时,则向服务器发送收件人数字证书获取请求,服务器首先在接收到发件人由终端或客户端程序发送的收件人数字证书获取请求时,获取所述收件人数字证书获取请求对应的邮件收件人以及所述邮件收件人的所有数字证书,其中,所述发件人的所有数字证书会随着加密邮件一起发送至邮件收件人,也可以通过云端的数字证书库获取所述邮件发件人所有数字证书。然后所述终端或所述客户端程序通过对称加密算法生成加密密钥以及偏移量,通过所述加密密钥以及所述偏移量对邮件原文进行加密并得到密文,将所述密文对应的标识信息以及所述对称加密算法的对象标识封装到加密结构体中得到第一加密信息;再获取所有所述数字证书中的公钥,通过非对称加密算法以及所有所述公钥分别对所述加密密钥进行加密,得到多个加密密钥密文,其中,只对加密密钥进行加密,不对偏移量进行加密。将所述多个加密密钥密文中的一个标识信息以及该加密密钥密文对应的数字证书、所述非对称加密算法的对象标识、CMS版本号封装到接收结构体中得到第二加密信息,重复上述操作将所有所述加密密钥密文封装到结构体中得到多个第二加密信息,最后将所述第一加密信息和多个所述第二加密信息按照预设编码方式和预设编码结构编码为所述第三加密信息并将所述第三加密信息发送至邮件收件人。其中,不同的所述CMS版本号对所述加密密钥密文的解密操作不同。邮件客户端能根据所述非对称加密算法的对象标识找到所述非对称加密算法。
参照图2,图2为本发明基于同一邮件收件人的多张数字证书的邮件加密方法的第一实施例,所述基于同一邮件收件人的多张数字证书的邮件加密方法包括:
步骤S10、在接收到发件人由终端发送的邮件加密请求时,获取所述邮件加密请求对应的邮件收件人以及所述邮件收件人的所有数字证书;
本发明提供的基于同一邮件收件人的多张数字证书的邮件加密方法主要用于电子邮件领域中的邮件加密。本发明提供的基于同一邮件收件人的多张数字证书的邮件加密方法涉及的终端包括但不限于手机、平板电脑和电脑等,所述终端上预先加载有相关的应用系统,包括但不限于APP或者网页系统等。
本发明提供的技术方案,用户在终端或客户端程序点击加密邮件时,终端或客户端程序获取本地存储的邮件收件人所有的数字证书,在所有所述邮件收件人的数字证书获取失败时,则向服务器发送收件人数字证书获取请求,服务器首先在接收到发件人由终端或客户端程序发送的收件人数字证书获取请求时,服务器在云端的数字证书库获取对应的所有数字证书。其中,发件人的所有数字证书会随着加密邮件一起发送至邮件收件人,终端或客户端程序在接收到所述加密邮件时,会将所述发件人的所有数字证书存储在本地。可以理解的是,通过云端的数字证书库获取所述邮件发件人所有数字证书。
需要说明的是,在邮件收件人接收到签名邮件时,终端或客户端程序会自动解析出对应的邮件发件人的所有数字证书,并定时上传至所述云端的数字证书库。
步骤S20、通过加密算法随机生成加密密钥,根据所述加密密钥加密邮件信息,并获得第一加密信息;
步骤S30、分别通过所有所述数字证书对所述加密密钥进行加密,获得多个第二加密信息;
本实施例提供的技术方案中,用户在终端或客户端程序点击加密邮件时,终端或客户端程序使用加密算法在生成器中随机生成一个加密密钥和一个偏移量,其中,所述加密算法为对称加密算法,可以是AES(高级加密标准)128、AES(高级加密标准)192、AES(高级加密标准)256等对称加密算法。根据所述对称加密算法获得所述对称加密算法的对象标识(OID),最后将所述密文对应的标识信息以及所述对称加密算法的对象标识(OID)封装到加密结构体中得到第一加密信息。
进一步地,所述终端或所述客户端程序首先获取本地存储的邮件收件人所有的数字证书,在所有所述邮件收件人的数字证书获取失败时,则向服务器发送收件人数字证书获取请求,服务器获取所述邮件收件人的所有所述数字证书,然后再采用非对称加密算法以及所有所述数字证书中的其中一个数字证书中的公钥对所述加密密钥进行非对称加密,得到加密密钥密文。然后执行上述所述得到加密密钥密文的过程,直到使用了所有的数字证书中的公钥对加密密钥进行非对称加密,并得到多个所述加密密钥密文。其中,非对称加密算法只对加密密钥进行加密,不对偏移量进行加密。将所述多个加密密钥密文中的一个标识信息、数字证书、所述非对称加密算法的对象标识以及CMS版本号封装到接收结构体中得到第二加密信息,重复上述操作将所有所述加密密钥密文封装到结构体中得到多个第二加密信息,其中,不同的所述CMS版本号对所述加密密钥密文的解密操作不同。服务器能根据所述非对称加密算法的对象标识找到所述非对称加密算法。
步骤S40、将所述第一加密信息和多个所述第二加密信息封装为第三加密信息,并将所述第三加密信息发送至所述邮件收件人。
本实施例提供的技术方案中,服务器将所述第一加密信息和多个所述第二加密信息一特定的方式进行整合,得到第三加密信息,并将所述第三加密信息发送至所述邮件收件人。
需要说明的是,所述第三加密信息的结构体中包含CMS版本号、加密结构体以及接收结构体;所述加密结构体(即第一加密信息)中包含数据类型、对称加密算法的对象标识OID以及邮件内容的密文对应的标识信息;所述接收结构体中包含多个所述第二加密信息的机构体组成的集合;所述第二加密信息的结构体中包含CMS版本号、收件人数字证书、非对称加密算法的对象标识OID以及加密密钥的密文对应的标识信息。
因本发明能够获取邮件收件人的所有数字证书,并通过所述邮件收件人的所有数字证书分别对加密密钥进行加密,再将多个加密后的加密密钥以及邮件密文发送至邮件收件人,从而使邮件收件人能够使用其拥有的其中一张数字证书对加密邮件进行解密,提高了邮件传递效率以及用户体验。
进一步的,参照图3,图3为本发明基于同一邮件收件人的多张数字证书的邮件加密方法的第二实施例,基于上述实施例,所述步骤S40,还包括:
步骤S41、将所述第一加密信息和多个所述第二加密信息按照预设编码方式和预设编码结构编码为所述第三加密信息。
本实施例提供的技术方案中,服务器将所述第一加密信息和多个所述第二加密信息转换为二进制数据,再将所述二进制数据通过预设转码方法转码为第三加密信息并将所述第三加密信息发送至邮件收件人。其中,所述预设转码方式可以为base64(8Bit字节代码的编码方式之一)、base32、base16等转码方式。可以理解的是,所述二进制数据经过base转码后的密文为多个字符串。
将第三加密信息转码成字符串,方便所述第三加密信息在互联网中传递。
进一步的,参照图4,图4为本发明基于同一邮件收件人的多张数字证书的邮件加密方法的第三实施例,在上述图2所示的实施例基础上,所述步骤S40之后,还包括:
步骤S50、在接收到收件人由终端发送的邮件解密请求时,获取所述邮件解密请求对应的邮件以及所有所述收件人的数字证书;
步骤S60、根据所述第三加密信息获取对应的解析库,并通过asn1解码规则将所述第三加密信息解析为所述第一加密信息和多个所述第二加密信息;
步骤S70、分别将所述收件人的所有数字证书对多个所述第二加密信息进行解密。
本实施例提供的技术方案中,所述asn1为抽象语法标记,邮件收件人在接收到加密邮件后点击解密邮件,终端或客户端程序向服务器发送邮件解密请求,服务器在接收到收件人由终端发送的邮件解密请求时,获取所述邮件解密请求对应的邮件以及所有所述收件人的数字证书,其中,所述服务器获取所有收件人的数字证书中的私钥。进一步地,根据所述第三加密信息获取对应的解析库,并通过asn1(抽象语法标记)解码规则以及所述解析库将所述第三加密信息序列化,所述第三加密信息在序列化后得到二进制数据,通过所述二进制数据获得所述第一加密信息以及多个所述第二加密信息,其中,所述第三加密信息在序列化时还原出了第一加密信息的结构体关系以及多个所述第二加密信息的结构体关系。其中,所述第一加密信息的结构体中包含数据类型、对称加密算法的对象标识OID以及邮件内容的密文;所述第二加密信息的结构体中包含CMS版本号、收件人证书、非对称加密算法的对象标识OID以及加密密钥的密文。
进一步地,服务器对所述第二加密信息进行解密时,首先获取所述第二加密信息中收件人数字证书,然后根据所述收件人数字证书在所述收件人的数字证书库查找是否有一张数字证书与所述第二加密信息中收件人数字证书对应,在所述收件人的数字证书库中有一张数字证书与所述第二加密信息中收件人数字证书对应时,则获取所述收件人的数字证书库中的数字证书中的私钥,再根据所述第二加密信息中的非对称加密算法的对象标识OID获取对应的非对称加密算法,例如RSAEncrypt,最后根据所述非对称加密算法以及所述私钥对所述第二加密信息中的加密密钥的密文进行解密,得到加密密钥。
服务器将第三加密信息解析为第一加密信息以及多个所述第二加密信息,再用收件人的私钥加密所述第二加密信息得到加密密钥,从而为解密所述第一加密信息做准备。
进一步的,参照图5,图5为本发明基于同一邮件收件人的多张数字证书的邮件加密方法的第四实施例,在上述图4所示的实施例基础上,所述步骤S70之后,还包括:
步骤S80、在接收到所述第二加密信息解密成功的信息时,获取所述加密密钥;
步骤S90、根据所述加密密钥解密所述第一加密信息。
本实施例提供的技术方案中,服务器在接收到所述第二加密信息解密成功的信息时,获取所述加密密钥,再获取第一加密信息中的数据类型、对称加密算法的对象标识OID以及邮件内容的密文,再根据所述对象标识OID获取对应的对称加密算法,再根据所述对称加密算法、加密密钥以及偏移量解密所述邮件内容的密文,得到邮件内容的原文。
服务器根据所述加密密钥解密所述第一加密信息,从而将所述第一加密信息还原成邮件原文,使邮件收件人得以阅读。
进一步的,参照图6,图6为本发明基于同一邮件收件人的多张数字证书的邮件加密方法的第五实施例,在上述图4所示的实施例基础上,所述步骤S70之后,还包括:
步骤S100、在接收到所述第二加密信息解密失败的信息时,输出解密失败的提示信息。
本实施例提供的技术方案中,服务器对所述第二加密信息进行解密时,首先获取所述第二加密信息中收件人数字证书,然后根据所述收件人数字证书在所述收件人的数字证书库查找是否有一张数字证书与所述第二加密信息中收件人数字证书对应,在所述收件人的数字证书库中没有数字证书与所述第二加密信息中收件人数字证书对应时,则输出此第二加密信息解密失败的提示信息,同时更换第二加密信息继续对所述第二加密信息进行解密。
服务器在其中一个所述第二加密信息解密失败时输出此第二加密信息解密失败的提示信息,从而使邮件的解密过程信息化。
进一步的,参照图7,图7为本发明基于同一邮件收件人的多张数字证书的邮件加密方法的第六实施例,在上述图2所示的实施例基础上,所述步骤S10之前,还包括:
步骤S110、在接收到由终端发送的加密邮件发送成功的信息时,基于所述加密邮件获取所述发件人的所有数字证书。
本实施例提供的技术方案中,邮件人在发送加密邮件时,所述加密邮件会附带所述发件人的所有标识信息信息。其中,所述标识信息来自所述发件人的数字证书,服务器在在接收到由终端发送的加密邮件发送成功的信息时,基于所述加密邮件获取所述发件人的所有数字证书以及标识信息。
在接收到邮件发件人发送的加密邮件时获取所述加密邮件中的所有数字证书,从而方便收件人在加密邮件时获取所有所述标识信息对邮件进行加密。
进一步的,参照图8,图8为本发明基于任务暂停的审批方法的第七实施例,在上述图4所示的实施例基础上,所述步骤S70之后,还包括:
步骤S120、若其中一个所述收件人的数字证书对其中一个所述第二加密信息解密成功时,则不执行对剩余的所述收件人的数字证书的解密操作。
本实施例提供的技术方案中,服务器对所述第二加密信息进行解密时,首先获取所述第二加密信息中收件人数字证书,然后根据所述收件人数字证书在所述收件人的数字证书库查找是否有一张数字证书与所述第二加密信息中收件人数字证书对应,在所述收件人的数字证书库中有一张数字证书与所述第二加密信息中收件人数字证书对应时,则获取所述收件人的数字证书库中的数字证书中的私钥,再根据所述第二加密信息中的非对称加密算法的对象标识OID获取对应的非对称加密算法,例如RSAEncrypt,最后根据所述非对称加密算法以及所述私钥对所述第二加密信息中的加密密钥的密文进行解密,若其中一个所述收件人的数字证书对其中一个所述第二加密信息解密成功时,则不执行对剩余的所述收件人的数字证书的解密操作。
服务器在其中一个所述第二加密信息解密成功时,则不执行对剩余的所述收件人的数字证书的解密操作,从而提高了系统的性能。
为实现上述目的,本发明还提供一种基于同一邮件收件人的多张数字证书的邮件加密装置,所述基于同一邮件收件人的多张数字证书的邮件加密装置包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的基于多张数字证书的邮件加密程序,所述基于多张数字证书的邮件加密程序被所述处理器执行时实现如上所述的基于同一邮件收件人的多张数字证书的邮件加密方法的步骤。
为实现上述目的,本发明还提供一种可读存储介质,所述可读存储介质上存储有基同一邮件收件人的于多张数字证书的邮件加密程序,所述基于同一邮件收件人的多张数字证书的邮件加密程序被处理器执行时实现如上所述的基于同一邮件收件人的多张数字证书的邮件加密方法的步骤。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是电视机,手机,计算机,装置,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (9)

1.一种基于同一邮件收件人的多张数字证书的邮件加密方法,其特征在于,所述基于同一邮件收件人的多张数字证书的邮件加密方法包括以下步骤:
在接收到发件人由终端发送的邮件加密请求时,获取所述邮件加密请求对应的邮件收件人以及所述邮件收件人的所有数字证书;
通过加密算法随机生成加密密钥,根据所述加密密钥加密邮件信息,并获得第一加密信息;
分别通过所有所述数字证书对所述加密密钥进行加密,获得多个第二加密信息;
将所述第一加密信息和多个所述第二加密信息封装为第三加密信息,并将所述第三加密信息发送至所述邮件收件人。
2.如权利要求1所述的基于同一邮件收件人的多张数字证书的邮件加密方法,其特征在于,所述将所述第一加密信息和多个所述第二加密信息封装为第三加密信息的步骤,包括:
将所述第一加密信息和多个所述第二加密信息按照预设编码方式和预设编码结构编码为所述第三加密信息。
3.如权利要求2所述的基于同一邮件收件人的多张数字证书的邮件加密方法,其特征在于,所述将所述第一加密信息和多个所述第二加密信息按照预设编码方式和预设编码结构编码为所述第三加密信息的步骤之后,还包括:
在接收到收件人由终端发送的邮件解密请求时,获取所述邮件解密请求对应的邮件以及所有所述收件人的数字证书;
根据所述预设编码方式、所述预设编码结构以及asn1解码规则将所述第三加密信息解析为所述第一加密信息和多个所述第二加密信息;
分别将所述收件人的所有数字证书对多个所述第二加密信息进行解密。
4.如权利要求3所述的基于同一邮件收件人的多张数字证书的邮件加密方法,其特征在于,所述分别将所述收件人的所有数字证书对多个所述第二加密信息进行解密的步骤之后,还包括:
在接收到所述第二加密信息解密成功的信息时,获取所述加密密钥;
根据所述加密密钥解密所述第一加密信息。
5.如权利要求3所述的基于同一邮件收件人的多张数字证书的邮件加密方法,其特征在于,所述分别将所有所述收件人的数字证书对多个所述第二加密信息进行解密的步骤之后,还包括:
在接收到所述第二加密信息解密失败的信息时,输出解密失败的提示信息。
6.如权利要求1所述的基于同一邮件收件人的多张数字证书的邮件加密方法,其特征在于,所述获取所述邮件加密请求对应的邮件收件人以及所述邮件收件人的所有数字证书的步骤之前,还包括:
在接收到由终端发送的加密邮件发送成功的信息时,基于所述加密邮件获取所述发件人的所有数字证书。
7.如权利要求3所述的基于同一邮件收件人的多张数字证书的邮件加密方法,其特征在于,所述分别将所述收件人的所有数字证书对多个所述第二加密信息进行解密的步骤之后,还包括:
若其中一个所述收件人的数字证书对其中一个所述第二加密信息解密成功时,则不执行对剩余的所述收件人的数字证书的解密操作。
8.一种基于多张数字证书的邮件加密装置,其特征在于,所述基于多张数字证书的邮件加密装置包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的基于多张数字证书的邮件加密程序,所述基于多张数字证书的邮件加密程序被所述处理器执行时实现如权利要求1至7中任一项所述的基于同一邮件收件人的多张数字证书的邮件加密方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有基于多张数字证书的邮件加密程序,所述基于多张数字证书的邮件加密程序被处理器执行时实现如权利要求1至7中任一项所述的基于同一邮件收件人的多张数字证书的邮件加密方法的步骤。
CN201810874242.1A 2018-08-02 2018-08-02 邮件加密方法、装置及计算机可读存储介质 Pending CN108900535A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201810874242.1A CN108900535A (zh) 2018-08-02 2018-08-02 邮件加密方法、装置及计算机可读存储介质
PCT/CN2018/105290 WO2020024377A1 (zh) 2018-08-02 2018-09-12 邮件加密方法、装置及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810874242.1A CN108900535A (zh) 2018-08-02 2018-08-02 邮件加密方法、装置及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN108900535A true CN108900535A (zh) 2018-11-27

Family

ID=64353251

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810874242.1A Pending CN108900535A (zh) 2018-08-02 2018-08-02 邮件加密方法、装置及计算机可读存储介质

Country Status (2)

Country Link
CN (1) CN108900535A (zh)
WO (1) WO2020024377A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115296881A (zh) * 2022-07-29 2022-11-04 北京达佳互联信息技术有限公司 信息的获取方法、装置、电子设备及计算机可读介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1352433A (zh) * 2001-11-29 2002-06-05 上海格尔软件股份有限公司 安全电子邮件与Lotus Notes集成的方法
CN1783853A (zh) * 2004-11-22 2006-06-07 村田机械株式会社 密码邮件服务器设备
US20100199099A1 (en) * 2009-02-05 2010-08-05 Junling Wu User friendly Authentication and Login Method Using Multiple X509 Digital Certificates
CN105323070A (zh) * 2015-02-09 2016-02-10 北京中油瑞飞信息技术有限责任公司 一种基于数字信封的安全电子邮件实现方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7668313B2 (en) * 2005-10-31 2010-02-23 Texas Instruments Incorporated Recipient-encrypted session key cryptography
CN101141243A (zh) * 2006-09-08 2008-03-12 飞塔信息科技(北京)有限公司 一种对通信数据进行安全检查和内容过滤的装置和方法
CN103532704B (zh) * 2013-10-08 2016-08-17 武汉理工大学 一种针对owa的电子邮件ibe加密系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1352433A (zh) * 2001-11-29 2002-06-05 上海格尔软件股份有限公司 安全电子邮件与Lotus Notes集成的方法
CN1783853A (zh) * 2004-11-22 2006-06-07 村田机械株式会社 密码邮件服务器设备
US20100199099A1 (en) * 2009-02-05 2010-08-05 Junling Wu User friendly Authentication and Login Method Using Multiple X509 Digital Certificates
CN105323070A (zh) * 2015-02-09 2016-02-10 北京中油瑞飞信息技术有限责任公司 一种基于数字信封的安全电子邮件实现方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115296881A (zh) * 2022-07-29 2022-11-04 北京达佳互联信息技术有限公司 信息的获取方法、装置、电子设备及计算机可读介质

Also Published As

Publication number Publication date
WO2020024377A1 (zh) 2020-02-06

Similar Documents

Publication Publication Date Title
US8009829B2 (en) Method and system for deploying advanced cryptographic algorithms
Kent Internet privacy enhanced mail
US8521821B2 (en) Encrypted email based upon trusted overlays
JP6573600B2 (ja) エンドツーエンド暗号化通信を許可するために第1のコンピューティングデバイスから第2のコンピューティングデバイスへのデータパケットを処理するための少なくとも1つのサーバによって実行される方法
CN105376261A (zh) 一种用于即时通讯消息的加密方法及系统
EP3614292A1 (en) File transfer system comprising an upload, storage and download device
Castiglione et al. E-mail-based covert channels for asynchronous message steganography
CN114255009A (zh) 一种基于区块链技术的邮件加解密方法
CN112637230A (zh) 一种即时通信方法及系统
CN104486756A (zh) 一种密笺短信的加解密方法及系统
CN106603388A (zh) 一种邮件发送、查看、查看控制方法及其设备
Kılıç Encryption methods and comparison of popular chat applications
Turner Secure/multipurpose internet mail extensions
Chaeikar et al. Secure SMS transmission based on social network messages
Weber A hybrid attribute-based encryption technique supporting expressive policies and dynamic attributes
US20230208619A1 (en) Method to request sensitive data from a recipient and to establish a secure communication with the recipient
CN108900535A (zh) 邮件加密方法、装置及计算机可读存储介质
Kaffah et al. E-mail message encryption using Advanced Encryption Standard (AES) and Huffman compression engineering
CN105743884A (zh) 邮件隐藏方法和系统
CN104243291A (zh) 一种可保障用户通讯内容安全的即时通讯方法及其系统
Ramsdell RFC 3851: Secure/multipurpose internet mail extensions (S/MIME) version 3.1 message specification
CN111130796B (zh) 即时通信中安全在线云存储方法
CN113642022A (zh) 一种电子邮件处理方法、装置、系统及存储介质
CN108243198B (zh) 一种数据分发、转发方法及装置
KR20040071918A (ko) 전송 데이터의 암호화 및 복호화 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20181127

RJ01 Rejection of invention patent application after publication