CN109729088A - 一种邮件处理的方法 - Google Patents

一种邮件处理的方法 Download PDF

Info

Publication number
CN109729088A
CN109729088A CN201811654696.4A CN201811654696A CN109729088A CN 109729088 A CN109729088 A CN 109729088A CN 201811654696 A CN201811654696 A CN 201811654696A CN 109729088 A CN109729088 A CN 109729088A
Authority
CN
China
Prior art keywords
mail
signature
server
request
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811654696.4A
Other languages
English (en)
Other versions
CN109729088B (zh
Inventor
陈磊华
王梦楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Surplus Computer Technology Co Ltd
Original Assignee
Guangdong Surplus Computer Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Surplus Computer Technology Co Ltd filed Critical Guangdong Surplus Computer Technology Co Ltd
Priority to CN201811654696.4A priority Critical patent/CN109729088B/zh
Publication of CN109729088A publication Critical patent/CN109729088A/zh
Application granted granted Critical
Publication of CN109729088B publication Critical patent/CN109729088B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种邮件处理方法,所述方法包括:邮件发送客户端发送邮件时,发送签名指令和/或加密指令给邮件服务器,邮件服务器向认证服务器发送签名请求和/或加密请求,认证服务器对邮件进行签名和/或加密,将签名后和/或加密后的邮件返回给邮件服务器;邮件接收客户端接收邮件时,发送验签指令和/或解密指令给邮件服务器,邮件服务器向认证服务器发送验签请求和/或解密请求,认证服务器对邮件进行验签和/或解密,将验签后和/或解密后邮件返回给邮件服务器。通过本发明的方法确保数据的完整性,防止邮件信息泄漏。

Description

一种邮件处理的方法
技术领域
本发明通信领域,特别是涉及一种邮件处理的方法。
背景技术
截止2017年12月,中国境内企业级电子邮箱活跃用户规模约为 1.2亿,活跃的中国政企机构独立邮箱域名约为500万个。全国企业级电子邮箱用户平均每天收发到电子邮件约16.1亿封。电子邮件已经成为最重要的信息载体之一。
发明内容
为了解决上述技术问题,本发明提供了邮件处理的方法,能够对发送出去邮件进行数字签名和邮件加密,在接收邮件时验证签名和解密邮件,这样可以更好地保证邮件信息的完整性,防止邮件信息泄漏。
为了解决上述技术问题,本发明提供了一种邮件的迁移方法,其包括:
邮件发送客户端发送邮件时,发送签名指令和/或加密指令给邮件服务器,邮件服务器向认证服务器发送签名请求和/或加密请求,认证服务器对邮件进行签名和/或加密,将签名后和/或加密后的邮件返回给邮件服务器;
邮件接收客户端接收邮件时,发送验签指令和/或解密指令给邮件服务器,邮件服务器向认证服务器发送验签请求和/或解密请求,认证服务器对邮件进行验签和/或解密,将验签后和/或解密后邮件返回给邮件服务器。
可选地,还包括:
所述认证服务器以收件人和/或发件人的邮件地址作为身份标识生成加密密钥和/或签名密钥、获取签名后和/或加密后的邮件;
所述认证服务器以收件人和/或发件人的邮件地址作为身份标识生成加密密钥和/或签名密钥、获取解密后和/或验签后的邮件。
可选地,所述邮件发送客户端发送邮件时,发送签名指令和/或加密指令给邮件服务器的步骤包括:
邮件发送客户端发送邮件时,若收到勾选“数字签名”功能的外部指令,则发送签名指令给邮件服务器;
邮件发送客户端发送邮件时,若收到勾选“安全加密”功能的外部指令,则发送加密指令给邮件服务器;
邮件发送客户端发送邮件时,若收到勾选“数字签名”和“安全加密”功能的外部指令,则发送签名指令和加密指令给邮件服务器。
可选地,所述邮件服务器向认证服务器发送签名请求和/或加密请求的步骤包括:
当邮件服务器接收到邮件发送客户端发送的签名指令时,向认证服务器发送发件人的邮件地址及邮件签名请求;
当邮件服务器接收到邮件发送客户端发送的加密指令时,向认证服务器发送收件人的邮件地址及邮件加密请求;
当邮件服务器接收到邮件发送客户端发送的签名指令和加密指令时,向认证服务器发送收件人的邮件地址、发件人的邮件地址、邮件签名请求及邮件加密请求。
可选地,所述认证服务器对邮件进行签名和/或加密,将签名后和/或加密后的邮件返回给邮件服务器的步骤包括:
当认证服务器接收到邮件签名请求时,将签名邮件进行封装,并将签名后的邮件返回给邮件服务器;
当认证服务器接收到邮件加密请求时,将加密邮件进行封装,并将加密后的邮件返回给邮件服务器;
当认证服务器接收到邮件签名请求和邮件加密请求时,先对邮件进行签名后和加密后再进行封装,并将签名后和加密后的邮件返回给邮件服务器。
可选地,所述认证服务器以收件人和/或发件人的邮件地址作为身份标识生成加密密钥和/或签名密钥、获取签名后和/或加密后的邮件,具体包括:
当认证服务器接收到邮件签名请求时,以发件人的邮件地址作为身份标识获取并保存发件人的签名密钥,并利用发件人的签名密钥生成签名邮件,并将签名邮件进行封装,并返回给邮件服务器;
当认证服务器接收到邮件加密请求时,以收件人的邮件地址作为身份标识获取并保存收件人的加密密钥,同时随机生成加密算法key,利用key请求加密算法模块对邮件进行加密,再利用收件人的加密密钥请求加密算法模块对key进行加密,最后将加密后的邮件和加密后的key一同进行封装,并返回给邮件服务器;
当认证服务器接收到邮件签名请求和邮件加密请求时,首先以发件人的邮件地址作为身份标识获取并保存发件人的签名密钥,并利用发件人的签名密钥请求加密算法模块生成签名邮件,认证服务器将获取到的签名邮件进行封装;再以收件人的邮件地址作为身份标识获取并保存收件人的加密密钥,同时随机生成加密算法key,利用key请求加密算法模块对邮件进行加密,再利用收件人的加密密钥请求对 key进行加密,最后将加密后的邮件和加密后的key一同进行封装,并返回给邮件服务器。
可选地,所述邮件接收客户端接收邮件时,发送验签指令和/或解密指令给邮件服务器的步骤包括:
若所接收邮件为签名邮件,当接收到外部的阅读指令时,则邮件接收客户端发送验签指令给邮件服务器;
若所接收邮件为加密邮件,当接收到外部的阅读指令时,则邮件接收客户端发送解密指令给邮件服务器;
若所接收邮件为既签名又加密的邮件,当接收到外部的阅读指令时,则邮件接收客户端发送解密指令和验签指令给邮件服务器。
可选地,所述邮件服务器向认证服务器发送验签请求和/或解密请求的步骤包括:
当邮件服务器接收到邮件客户端发送的验签指令时,向认证服务器发送发件人的邮件地址及邮件验签请求;
当邮件服务器接收到邮件客户端发送的解密指令时,向认证服务器发送收件人的邮件地址及邮件解密请求;
当邮件服务器接收到邮件客户端发送的解密指令和验签指令时,向认证服务器发送发件人的邮件地址、收件人的邮件地址、邮件验签请求及邮件解密请求。
可选地,所述认证服务器对邮件进行验签和/或解密,将验签后和/或解密后邮件返回给邮件服务器的步骤包括:
当认证服务器接收到邮件验签请求时,进行签名验证并获取验证结果,解封签名邮件并将获取到的邮件返回给邮件服务器;
当认证服务器接收到邮件解密请求时,获取解密后的邮件并进行解封,将解密后的邮件返回给邮件服务器;
当认证服务器接收到邮件解密请求和验签请求时,先将获取解密后的邮件并进行解封,再进行签名验证并获取验证结果,解封签名邮件并将获取到的邮件返回给邮件服务器。
可选地,所述认证服务器以收件人和/或发件人的邮件地址作为身份标识生成加密密钥和/或签名密钥、获取解密和验签后的邮件,具体包括:
当认证服务器接收到邮件验签请求时,以发件人的邮件地址作为身份标识获取并保存发件人的签名密钥,并利用发件人的签名密钥请求加密算法模块进行签名验证,并解封签名邮件获取验签后的邮件;
当认证服务器接收到邮件解密请求,以收件人的邮件地址作为身份标识获取并保存收件人的加密密钥,再利用收件人的加密密钥请求加密算法模块对加密的加密算法key进行解密,利用解密后的key请求加密算法模块获取到解密后的邮件;
当认证服务器接收到邮件解密和验签请求时,首先以收件人的邮件地址作为身份标识获取并保存收件人的加密密钥,再利用收件人的加密密钥请求加密算法模块对加密的加密算法key进行解密,利用解密后的key请求加密算法模块获取到解密后的邮件;其次以发件人的邮件地址作为身份标识获取并保存发件人的签名密钥,并利用发件人的签名密钥请求加密算法模块进行签名验证,并解封签名邮件获取验签后的邮件。
本发明的优点在于,通过本发明所述方法,能够确保数据的完整性,防止邮件信息泄漏。
附图说明
图1是本发明实施例提供的邮件处理方法的流程示意图;
图2是本发明实施例提供邮件处理方法的又一流程示意图;
图3是本发明实施例提供邮件处理方法的又一流程示意图;
图4是本发明实施例提供邮件处理方法的又一流程示意图;
图5是本发明实施例提供邮件处理方法的又一流程示意图;
图6是本发明实施例提供邮件处理方法的又一流程示意图;
图7是本发明实施例提供邮件处理方法的又一流程示意图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
如图1所示,本发明实施例提供的邮件的处理方法,包括:
步骤S101,邮件发送客户端发送邮件时,发送签名指令和/或加密指令给邮件服务器,邮件服务器向认证服务器发送签名请求和/或加密请求,认证服务器对邮件进行签名和/或加密,将签名后和/或加密后的邮件返回给邮件服务器;
可选地,所述邮件发送客户端发送邮件时,发送签名指令和/或加密指令给邮件服务器的步骤包括:
邮件发送客户端发送邮件时,若收到勾选“数字签名”功能的外部指令,则发送签名指令给邮件服务器;
邮件发送客户端发送邮件时,若收到勾选“安全加密”功能的外部指令,则发送加密指令给邮件服务器;
邮件发送客户端发送邮件时,若收到勾选“数字签名”和“安全加密”功能的外部指令,则发送签名指令和加密指令给邮件服务器;
可选地,所述邮件服务器向认证服务器发送签名请求和/或加密请求的步骤包括:
当邮件服务器接收到邮件发送客户端发送的签名指令时,向认证服务器发送发件人的邮件地址及邮件签名请求;
当邮件服务器接收到邮件发送客户端发送的加密指令时,向认证服务器发送收件人的邮件地址及邮件加密请求;
当邮件服务器接收到邮件发送客户端发送的签名指令和加密指令时,向认证服务器发送收件人的邮件地址、发件人的邮件地址、邮件签名请求及邮件加密请求;
可选地,所述认证服务器对邮件进行签名和/或加密,将签名后和/或加密后的邮件返回给邮件服务器的步骤包括:
当认证服务器接收到邮件签名请求时,将签名邮件进行封装,并将签名后的邮件返回给邮件服务器;
当认证服务器接收到邮件加密请求时,将加密邮件进行封装,并将加密后的邮件返回给邮件服务器;
当认证服务器接收到邮件签名请求和邮件加密请求时,先对邮件进行签名后和加密后再进行封装,并将签名后和加密后的邮件返回给邮件服务器;可选地,对邮件的签名和加密的顺序可以进行调整。
可选地,所述认证服务器以收件人和/或发件人的邮件地址作为身份标识生成加密密钥和/或签名密钥、获取签名后和/或加密后的邮件;
具体地,所述认证服务器以收件人和/或发件人的邮件地址作为身份标识生成加密密钥和/或签名密钥、获取签名后和/或加密后的邮件,可以包括:
当认证服务器接收到邮件签名请求时,以发件人的邮件地址作为身份标识获取并保存发件人的签名密钥,并利用发件人的签名密钥生成签名邮件,并将签名邮件进行封装,并返回给邮件服务器;
当认证服务器接收到邮件加密请求时,以收件人的邮件地址作为身份标识获取并保存收件人的加密密钥,同时随机生成加密算法key,利用key请求加密算法模块对邮件进行加密,再利用收件人的加密密钥请求加密算法模块对key进行加密,最后将加密后的邮件和加密后的key一同进行封装,并返回给邮件服务器;
当认证服务器接收到邮件签名请求和邮件加密请求时,首先以发件人的邮件地址作为身份标识获取并保存发件人的签名密钥,并利用发件人的签名密钥请求加密算法模块生成签名邮件,认证服务器将获取到的签名邮件进行封装;再以收件人的邮件地址作为身份标识获取并保存收件人的加密密钥,同时随机生成加密算法key,利用key请求加密算法模块对邮件进行加密,再利用收件人的加密密钥请求对 key进行加密,最后将加密后的邮件和加密后的key一同进行封装,并返回给邮件服务器;可选地,对邮件的验签和解密的顺序可以进行调整。
步骤S102,邮件接收客户端接收邮件时,发送验签指令和/或解密指令给邮件服务器,邮件服务器向认证服务器发送验签请求和/或解密请求,认证服务器对邮件进行验签和/或解密,将验签后和/或解密后邮件返回给邮件服务器;
可选地,所述邮件接收客户端接收邮件时,发送验签指令和/或解密指令给邮件服务器的步骤包括:
若所接收邮件为签名邮件,当接收到外部的阅读指令时,则邮件接收客户端发送验签指令给邮件服务器;
若所接收邮件为加密邮件,当接收到外部的阅读指令时,则邮件接收客户端发送解密指令给邮件服务器;
若所接收邮件为既签名又加密的邮件,当接收到外部的阅读指令时,则邮件接收客户端发送解密指令和验签指令给邮件服务器;
所述邮件服务器向认证服务器发送验签请求和/或解密请求的步骤包括:
当邮件服务器接收到邮件客户端发送的验签指令时,向认证服务器发送发件人的邮件地址及邮件验签请求;
当邮件服务器接收到邮件客户端发送的解密指令时,向认证服务器发送收件人的邮件地址及邮件解密请求;
当邮件服务器接收到邮件客户端发送的解密指令和验签指令时,向认证服务器发送发件人的邮件地址、收件人的邮件地址、邮件验签请求及邮件解密请求;
所述认证服务器对邮件进行验签和/或解密,将验签后和/或解密后邮件返回给邮件服务器的步骤包括:
当认证服务器接收到邮件验签请求时,进行签名验证并获取验证结果,解封签名邮件并将获取到的邮件返回给邮件服务器;
当认证服务器接收到邮件解密请求时,获取解密后的邮件并进行解封,将解密后的邮件返回给邮件服务器;
当认证服务器接收到邮件解密请求和验签请求时,先将获取解密后的邮件并进行解封,再进行签名验证并获取验证结果,解封签名邮件并将获取到的邮件返回给邮件服务器;
可选地,所述认证服务器以收件人和/或发件人的邮件地址作为身份标识生成加密密钥和/或签名密钥、获取解密后和/或验签后的邮件;
具体地,所述认证服务器以收件人和/或发件人的邮件地址作为身份标识生成加密密钥和/或签名密钥、获取解密和验签后的邮件,可以包括:
当认证服务器接收到邮件验签请求时,以发件人的邮件地址作为身份标识获取并保存发件人的签名密钥,并利用发件人的签名密钥请求加密算法模块进行签名验证,并解封签名邮件获取验签后的邮件;
当认证服务器接收到邮件解密请求,以收件人的邮件地址作为身份标识获取并保存收件人的加密密钥,再利用收件人的加密密钥请求加密算法模块对加密后的key进行解密,利用解密后的key请求加密算法模块获取到解密后的邮件;
当认证服务器接收到邮件解密和验签请求时,首先以收件人的邮件地址作为身份标识获取并保存收件人的加密密钥,再利用收件人的加密密钥请求加密算法模块对加密后的key进行解密,利用解密后的 key请求加密算法模块获取到解密后的邮件;其次以发件人的邮件地址作为身份标识获取并保存发件人的签名密钥,并利用发件人的签名密钥请求加密算法模块进行签名验证,并解封签名邮件获取验签后的邮件。
通过本发明上述的方法,能够对发送出去邮件进行数字签名和邮件加密,在接收邮件时验证签名和解密邮件,这样可以更好地保证邮件信息的完整性,防止邮件信息泄漏。
图2是本发明实施例提供的邮件处理方法的又一流程示意图。
步骤S201,发件人使用邮件客户端发送邮件时发送签名指令和/ 或加密指令给邮件服务器;
步骤S202,邮件服务器向认证服务器发送签名请求和/或加密请求;
步骤S203,认证服务器完成签名邮件和/或加密邮件的封装;
步骤S204,认证服务器将签名后和/或加密后的邮件返回给邮件服务器。
图3是本发明实施例提供的邮件处理方法的又一流程示意图。
步骤S301,收件人使用邮件客户端阅读邮件时发送解密和/或验签的指令给邮件服务器;
步骤S302,邮件服务器向认证服务器发送解密和/或验签的请求;
步骤S303,认证服务器解封加密和/或签名邮件;
步骤S304,认证服务器将解密后和/或验签后的邮件返回给邮件服务器。
图4是本发明实施例提供的邮件处理方法的又一流程示意图。
步骤S401,邮件服务器向认证服务器发送签名请求;可选地,邮件服务器可通过调用接口的方式向认证服务器发送签名请求;
步骤S402,认证服务器接收到签名请求后,以发件人的邮件地址作为身份标识请求加密算法模块生成发件人的签名密钥;可选地,认证服务器可通过调用接口的方式请求加密算法模块生成发件人的签名密钥;
步骤S403,加密算法模块生成发件人的签名密钥;
步骤S404,加密算法模块将发件人的签名密钥返回给认证服务器;
步骤S405,认证服务器保存发件人的签名密钥;
步骤S406,认证服务器使用发件人的签名密钥请求加密算法模块生成签名邮件;可选地,签名邮件中签名数据可以存放在邮件头部;
步骤S407,加密算法模块生成签名邮件;
步骤S408,加密算法模块将签名邮件返回给认证服务器;
步骤S409,认证服务器完成签名邮件的封装;
步骤S410,认证服务器将封装后的签名后的邮件返回给邮件服务器。
图5是本发明实施例提供的邮件处理方法的又一流程示意图。
步骤S501,邮件服务器向认证服务器发送加密请求;
步骤S502,认证服务器接收到加密请求后,以收件人的邮件地址作为身份标识请求加密算法模块生成收件人的加密密钥;
步骤S503,加密算法模块生成收件人的加密密钥;
步骤S504,加密算法模块将加密密钥返回给认证服务器;
步骤S505,认证服务器保存收件人的加密密钥,并随机生成加密算法key;
步骤S506,认证服务器利用key请求加密算法模块对邮件进行加密;
步骤S507,加密算法模块对邮件进行加密;
步骤S508,加密算法模块返回加密后的邮件给认证服务器;
步骤S509,认证服务器利用收件人的加密密钥请求加密算法模块对key进行加密;
步骤S510,加密算法模块收件人生成加密的加密算法key;如果有多个收件人发送加密密钥请求,则可分别生成加密的key;
步骤S511,加密算法模块将加密后的key返回给认证服务器;
步骤S512,认证服务器将获取到的加密邮件和加密后的key进行封装;
步骤S513,认证服务器将封装后的“加密邮件和加密后的key”返回给邮件服务器。
图6是本发明实施例提供的邮件处理方法的又一流程示意图。
步骤S601,邮件服务器向认证服务器发送验签请求;
步骤S602,认证服务器接收到验签请求时,以发件人的邮件地址作为身份标识请求加密算法模块生成发件人的验签密钥;
步骤S603,加密算法模块生成发件人的验签密钥;
步骤S604,加密算法模块将验签密钥返回给认证服务器;
步骤S605,认证服务器保存发件人的验签密钥;
步骤S606,认证服务器使用发件人的验签密钥并请求加密算法模块进行验签;
步骤S607,加密算法模块进行验签;
步骤S608,加密算法模块将验证结果返回给认证服务器;
步骤S609,如果验证结果是验签通过,则认证服务器完成签名邮件的解封;
步骤S610,认证服务器将验签后的邮件返回给邮件服务器。
图7是本发明实施例提供的邮件处理方法的又一流程示意图。
步骤S701,邮件服务器向认证服务器发送解密请求;
步骤S702,认证服务器接收到解密请求后,以收件人的邮件地址作为身份标识请求加密算法模块生成收件人的解密密钥;
步骤S703,加密算法模块生成收件人的解密密钥;
步骤S704,加密算法模块将解密密钥返回给认证服务器;
步骤S705,认证服务器保存收件人的解密密钥;
步骤S705,认证服务器利用收件人的解密密钥请求加密算法模块对加密的加密算法key进行解密;
步骤S707,加密算法模块对加密的加密算法key进行解密;
步骤S708,加密算法模块将解密后的key返回给认证服务器;
步骤S709,认证服务器利用解密后的key请求加密算法模块对加密邮件进行解密;
步骤S710,加密算法模块利用解密后的key对加密邮件进行解密;
步骤S711,加密算法模块将解密后的邮件返回给认证服务器;
步骤S712,认证服务器将解密后的邮件进行解封;
步骤S713,认证服务器将解密后的邮件返回给邮件服务器。
实施本发明,能够对发送出去邮件进行数字签名和邮件加密,在接收邮件时验证签名和解密邮件,这样可以更好地保证邮件信息的完整性,防止邮件信息泄漏。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和替换,这些改进和替换也应视为本发明的保护范围。

Claims (10)

1.一种邮件处理的方法,其特征在于,包括:
邮件发送客户端发送邮件时,发送签名指令和/或加密指令给邮件服务器,邮件服务器向认证服务器发送签名请求和/或加密请求,认证服务器对邮件进行签名和/或加密,将签名后和/或加密后的邮件返回给邮件服务器;
邮件接收客户端接收邮件时,发送验签指令和/或解密指令给邮件服务器,邮件服务器向认证服务器发送验签请求和/或解密请求,认证服务器对邮件进行验签和/或解密,将验签后和/或解密后邮件返回给邮件服务器。
2.如权利要求1所述的方法,其特征在于,还包括:
所述认证服务器以收件人和/或发件人的邮件地址作为身份标识生成加密密钥和/或签名密钥、获取签名后和/或加密后的邮件;
所述认证服务器以收件人和/或发件人的邮件地址作为身份标识生成加密密钥和/或签名密钥、获取解密后和/或验签后的邮件。
3.如权利要求1所述的方法,其特征在于,所述邮件发送客户端发送邮件时,发送签名指令和/或加密指令给邮件服务器的步骤包括:
邮件发送客户端发送邮件时,若收到勾选“数字签名”功能的外部指令,则发送签名指令给邮件服务器;
邮件发送客户端发送邮件时,若收到勾选“安全加密”功能的外部指令,则发送加密指令给邮件服务器;
邮件发送客户端发送邮件时,若收到勾选“数字签名”和“安全加密”功能的外部指令,则发送签名指令和加密指令给邮件服务器。
4.如权利要求1所述的方法,其特征在于,所述邮件服务器向认证服务器发送签名请求和/或加密请求的步骤包括:
当邮件服务器接收到邮件发送客户端发送的签名指令时,向认证服务器发送发件人的邮件地址及邮件签名请求;
当邮件服务器接收到邮件发送客户端发送的加密指令时,向认证服务器发送收件人的邮件地址及邮件加密请求;
当邮件服务器接收到邮件发送客户端发送的签名指令和加密指令时,向认证服务器发送收件人的邮件地址、发件人的邮件地址、邮件签名请求及邮件加密请求。
5.如权利要求1所述的方法,其特征在于,所述认证服务器对邮件进行签名和/或加密,将签名后和/或加密后的邮件返回给邮件服务器的步骤包括:
当认证服务器接收到邮件签名请求时,将签名邮件进行封装,并将签名后的邮件返回给邮件服务器;
当认证服务器接收到邮件加密请求时,将加密邮件进行封装,并将加密后的邮件返回给邮件服务器;
当认证服务器接收到邮件签名请求和邮件加密请求时,先对邮件进行签名和加密后再进行封装,并将签名后和加密后的邮件返回给邮件服务器。
6.如权利要求2所述的方法,其特征在于,所述认证服务器以收件人和/或发件人的邮件地址作为身份标识生成加密密钥和/或签名密钥、获取签名后和/或加密后的邮件,具体包括:
当认证服务器接收到邮件签名请求时,以发件人的邮件地址作为身份标识获取并保存发件人的签名密钥,并利用发件人的签名密钥生成签名邮件,并将签名邮件进行封装,并返回给邮件服务器;
当认证服务器接收到邮件加密请求时,以收件人的邮件地址作为身份标识获取并保存收件人的加密密钥,同时随机生成加密算法key,利用key请求加密算法模块对邮件进行加密,再利用收件人的加密密钥请求加密算法模块对key进行加密,最后将加密后的邮件和加密后的key一同进行封装,并返回给邮件服务器;
当认证服务器接收到邮件签名请求和邮件加密请求时,首先以发件人的邮件地址作为身份标识获取并保存发件人的签名密钥,并利用发件人的签名密钥请求加密算法模块生成签名邮件,认证服务器将获取到的签名邮件进行封装;再以收件人的邮件地址作为身份标识获取并保存收件人的加密密钥,同时随机生成加密算法key,利用key请求加密算法模块对邮件进行加密,再利用收件人的加密密钥请求对key进行加密,最后将加密后的邮件和加密后的key一同进行封装,并返回给邮件服务器。
7.如权利要求1所述的方法,其特征在于,所述邮件接收客户端接收邮件时,发送验签指令和/或解密指令给邮件服务器的步骤包括:
若所接收邮件为签名邮件,当接收到外部的阅读指令时,则邮件接收客户端发送验签指令给邮件服务器;
若所接收邮件为加密邮件,当接收到外部的阅读指令时,则邮件接收客户端发送解密指令给邮件服务器;
若所接收邮件为既签名又加密的邮件,当接收到外部的阅读指令时,则邮件接收客户端发送解密指令和验签指令给邮件服务器。
8.如权利要求1所述的方法,其特征在于,所述邮件服务器向认证服务器发送验签请求和/或解密请求的步骤包括:
当邮件服务器接收到邮件客户端发送的验签指令时,向认证服务器发送发件人的邮件地址及邮件验签请求;
当邮件服务器接收到邮件客户端发送的解密指令时,向认证服务器发送收件人的邮件地址及邮件解密请求;
当邮件服务器接收到邮件客户端发送的解密指令和验签指令时,向认证服务器发送发件人的邮件地址、收件人的邮件地址、邮件验签请求及邮件解密请求。
9.如权利要求1所述的方法,其特征在于,所述认证服务器对邮件进行验签和/或解密,将验签后和/或解密后邮件返回给邮件服务器的步骤包括:
当认证服务器接收到邮件验签请求时,进行签名验证并获取验证结果,解封签名邮件并将获取到的邮件返回给邮件服务器;
当认证服务器接收到邮件解密请求时,获取解密后的邮件并进行解封,将解密后的邮件返回给邮件服务器;
当认证服务器接收到邮件解密请求和验签请求时,先将获取解密后的邮件并进行解封,再进行签名验证并获取验证结果,解封签名邮件并将获取到的邮件返回给邮件服务器。
10.如权利要求2所述的方法,其特征在于,所述认证服务器以收件人和/或发件人的邮件地址作为身份标识生成加密密钥和/或签名密钥、获取解密和验签后的邮件,具体包括:
当认证服务器接收到邮件验签请求时,以发件人的邮件地址作为身份标识获取并保存发件人的签名密钥,并利用发件人的签名密钥请求加密算法模块进行签名验证,并解封签名邮件获取验签后的邮件;
当认证服务器接收到邮件解密请求,以收件人的邮件地址作为身份标识获取并保存收件人的加密密钥,再利用收件人的加密密钥请求加密算法模块对加密的加密算法key进行解密,利用解密后的key请求加密算法模块获取到解密后的邮件;
当认证服务器接收到邮件解密和验签请求时,首先以收件人的邮件地址作为身份标识获取并保存收件人的加密密钥,再利用收件人的加密密钥请求加密算法模块对加密的加密算法key进行解密,利用解密后的key请求加密算法模块获取到解密后的邮件;其次以发件人的邮件地址作为身份标识获取并保存发件人的签名密钥,并利用发件人的签名密钥请求加密算法模块进行签名验证,并解封签名邮件获取验签后的邮件。
CN201811654696.4A 2018-12-29 2018-12-29 一种邮件处理的方法 Active CN109729088B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811654696.4A CN109729088B (zh) 2018-12-29 2018-12-29 一种邮件处理的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811654696.4A CN109729088B (zh) 2018-12-29 2018-12-29 一种邮件处理的方法

Publications (2)

Publication Number Publication Date
CN109729088A true CN109729088A (zh) 2019-05-07
CN109729088B CN109729088B (zh) 2022-01-25

Family

ID=66298666

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811654696.4A Active CN109729088B (zh) 2018-12-29 2018-12-29 一种邮件处理的方法

Country Status (1)

Country Link
CN (1) CN109729088B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020258351A1 (zh) * 2019-06-26 2020-12-30 沃通电子认证服务有限公司 物联网通讯方法、装置、终端及计算机存储介质
CN113285959A (zh) * 2021-06-25 2021-08-20 贵州大学 一种邮件加密方法、解密方法及加解密系统
CN113824702A (zh) * 2021-09-02 2021-12-21 中电积至(海南)信息技术有限公司 一种基于ibe身份认证技术的邮件系统
CN114553506A (zh) * 2022-02-10 2022-05-27 零信技术(深圳)有限公司 基于云服务的邮件加密方法、系统、设备及存储介质

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101150533A (zh) * 2006-09-18 2008-03-26 联想(北京)有限公司 一种邮件多点推送的安全系统和方法
CN101466079A (zh) * 2009-01-12 2009-06-24 中兴通讯股份有限公司 电子邮件的传送方法、系统及wapi终端
CN102118381A (zh) * 2010-09-20 2011-07-06 中科方德软件有限公司 基于usbkey的安全邮件系统及邮件加密、解密方法
US20110222688A1 (en) * 2010-03-10 2011-09-15 Andrew Graham One vault voice encryption
CN102413064A (zh) * 2010-09-25 2012-04-11 上海中标软件有限公司 一种基于浏览器控件的webmail邮件签名加密方法
CN102487359A (zh) * 2010-12-03 2012-06-06 中邮科技有限责任公司 安全电子挂号邮件系统及其实现方法
CN102710601A (zh) * 2012-05-03 2012-10-03 苏州大学 基于身份文件的安全加密和签名方法
CN103188246A (zh) * 2011-12-31 2013-07-03 上海格尔软件股份有限公司 安全电子邮件系统
CN103780380A (zh) * 2012-10-22 2014-05-07 上海俊悦智能科技有限公司 一种非对称的安全加密邮件实现方法
CN106209606A (zh) * 2016-08-31 2016-12-07 北京深思数盾科技股份有限公司 一种安全使用web邮件的方法、终端和系统
CN106921558A (zh) * 2015-12-28 2017-07-04 航天信息股份有限公司 一种电子邮件安全收发系统和方法
CN108134674A (zh) * 2017-12-07 2018-06-08 北京科技大学 一种基于群组密码体制的电子邮件认证方法与系统

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101150533A (zh) * 2006-09-18 2008-03-26 联想(北京)有限公司 一种邮件多点推送的安全系统和方法
CN101466079A (zh) * 2009-01-12 2009-06-24 中兴通讯股份有限公司 电子邮件的传送方法、系统及wapi终端
US20110222688A1 (en) * 2010-03-10 2011-09-15 Andrew Graham One vault voice encryption
CN102118381A (zh) * 2010-09-20 2011-07-06 中科方德软件有限公司 基于usbkey的安全邮件系统及邮件加密、解密方法
CN102413064A (zh) * 2010-09-25 2012-04-11 上海中标软件有限公司 一种基于浏览器控件的webmail邮件签名加密方法
CN102487359A (zh) * 2010-12-03 2012-06-06 中邮科技有限责任公司 安全电子挂号邮件系统及其实现方法
CN103188246A (zh) * 2011-12-31 2013-07-03 上海格尔软件股份有限公司 安全电子邮件系统
CN102710601A (zh) * 2012-05-03 2012-10-03 苏州大学 基于身份文件的安全加密和签名方法
CN103780380A (zh) * 2012-10-22 2014-05-07 上海俊悦智能科技有限公司 一种非对称的安全加密邮件实现方法
CN106921558A (zh) * 2015-12-28 2017-07-04 航天信息股份有限公司 一种电子邮件安全收发系统和方法
CN106209606A (zh) * 2016-08-31 2016-12-07 北京深思数盾科技股份有限公司 一种安全使用web邮件的方法、终端和系统
CN108134674A (zh) * 2017-12-07 2018-06-08 北京科技大学 一种基于群组密码体制的电子邮件认证方法与系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020258351A1 (zh) * 2019-06-26 2020-12-30 沃通电子认证服务有限公司 物联网通讯方法、装置、终端及计算机存储介质
CN113285959A (zh) * 2021-06-25 2021-08-20 贵州大学 一种邮件加密方法、解密方法及加解密系统
CN113824702A (zh) * 2021-09-02 2021-12-21 中电积至(海南)信息技术有限公司 一种基于ibe身份认证技术的邮件系统
CN113824702B (zh) * 2021-09-02 2024-02-02 积至(海南)信息技术有限公司 一种基于ibe身份认证技术的邮件系统
CN114553506A (zh) * 2022-02-10 2022-05-27 零信技术(深圳)有限公司 基于云服务的邮件加密方法、系统、设备及存储介质

Also Published As

Publication number Publication date
CN109729088B (zh) 2022-01-25

Similar Documents

Publication Publication Date Title
CN109729088A (zh) 一种邮件处理的方法
US9590951B2 (en) One-time pad communications network
CN105284072B (zh) 对加密数据的解密支持
US20030074552A1 (en) Security server system
CN103918000B (zh) 保证电子邮件对话安全
US20080285756A1 (en) Random shared key
CN101466079A (zh) 电子邮件的传送方法、系统及wapi终端
KR102255366B1 (ko) Mtm 기반 단문 메시지 서비스 보안 시스템 및 그 방법
JP2003298658A (ja) メール内容確認装置および方法
CN107950001B (zh) 发送地理加密消息的服务器及方法
US10404451B2 (en) Apparatus and method for message communication
CN101197666B (zh) 用于使已加密内容对可导出相关参与方可用的系统和方法
CN103078743B (zh) 一种电子邮件ibe加密实现方法
CN103297230B (zh) 信息加解密方法、装置及系统
CN104365127A (zh) 用于在远程显示单元上追踪移动设备的方法
Castiglione et al. E-mail-based covert channels for asynchronous message steganography
CN103973713A (zh) 电子邮件信息传递方法、提取方法及处理系统
US10341120B2 (en) Method for transmitting electronic mail messages securely encrypted and a secured mail server
CN111541603B (zh) 独立智能安全邮件终端及加密方法
CA2753779C (en) System and method of signing a message
CN101369887B (zh) 一种电子邮件加密传输的方法
CN105743884A (zh) 邮件隐藏方法和系统
CN103634292A (zh) 通信信息传输方法和系统
CN106921558A (zh) 一种电子邮件安全收发系统和方法
CN103780380A (zh) 一种非对称的安全加密邮件实现方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant