CN112737923B - 电子邮件的处理方法、电子邮件的处理系统 - Google Patents

电子邮件的处理方法、电子邮件的处理系统 Download PDF

Info

Publication number
CN112737923B
CN112737923B CN202011543026.2A CN202011543026A CN112737923B CN 112737923 B CN112737923 B CN 112737923B CN 202011543026 A CN202011543026 A CN 202011543026A CN 112737923 B CN112737923 B CN 112737923B
Authority
CN
China
Prior art keywords
mail
fingerprint
information
key
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202011543026.2A
Other languages
English (en)
Other versions
CN112737923A (zh
Inventor
王挺
曹崇瑞
李刚锐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netease Hangzhou Network Co Ltd
Original Assignee
Netease Hangzhou Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netease Hangzhou Network Co Ltd filed Critical Netease Hangzhou Network Co Ltd
Priority to CN202011543026.2A priority Critical patent/CN112737923B/zh
Publication of CN112737923A publication Critical patent/CN112737923A/zh
Application granted granted Critical
Publication of CN112737923B publication Critical patent/CN112737923B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3218Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs
    • H04L9/3221Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using proof of knowledge, e.g. Fiat-Shamir, GQ, Schnorr, ornon-interactive zero-knowledge proofs interactive zero-knowledge proofs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供一种电子邮件的处理方法、电子邮件的处理系统,该方法包括:接收并存储客户端发送的邮件指纹信息;邮件指纹信息包括邮件编号和用户邮件指纹;获取邮件编号对应的邮件关键信息,并生成邮件关键信息的系统邮件指纹;通过证明密钥生成证明系统邮件指纹和用户邮件指纹是否一致的零知识证明信息;通过与证明密钥对应的验证密钥对零知识证明信息进行验证,获得零知识证明信息是否验证通过的验证结果;存储邮件编号对应的零知识证明信息以及验证结果。本申请上述实施例提供的技术方案,提高了用户邮件指纹的可信度。

Description

电子邮件的处理方法、电子邮件的处理系统
技术领域
本申请涉及邮件技术领域,特别涉及一种电子邮件的处理方法及装置、电子邮件的处理系统、电子设备、计算机可读存储介质。
背景技术
电子邮件是一种用电子手段提供信息交换的通信方式,是互联网应用最广的服务。通过网络的电子邮件系统,用户可以以非常低廉的价格(不管发送到哪里,都只需负担网费)、非常快速的方式(几秒钟之内可以发送到世界上任何指定的目的地),与世界上任何一个角落的网络用户联系。
电子邮件可以是文字、图像、声音等多种形式。它的存在极大地方便了人与人之间的沟通与交流,促进了社会的发展。
电子邮件内容常作为公证处、法院等鉴定机构的证据来源,但是目前,邮件公正系统只保全了邮件关键信息的指纹数据,故对于用户提供的邮件内容,只能验证指纹数据的正确性,邮件内容的可靠性仍然存疑。
发明内容
本申请实施例提供了一种邮件信息的处理方法,用以提高电子邮件的可信度。
本申请实施例提供了一种电子邮件的处理方法,包括:
接收并存储客户端发送的邮件指纹信息;所述邮件指纹信息包括邮件编号和用户邮件指纹;
获取所述邮件编号对应的邮件关键信息,并生成所述邮件关键信息的系统邮件指纹;
通过证明密钥生成证明所述系统邮件指纹和用户邮件指纹是否一致的零知识证明信息;
通过与所述证明密钥对应的验证密钥对所述零知识证明信息进行验证,获得所述零知识证明信息是否验证通过的验证结果;
存储所述邮件编号对应的零知识证明信息以及验证结果。
在一实施例中,所述接收并存储客户端发送的邮件指纹信息,包括:
将所述邮件指纹信息包含的邮件编号、用户邮件指纹以及用户编号存储在区块链中。
在一实施例中,所述获取所述邮件编号对应的邮件关键信息,包括:
从所述区块链中拉取所述邮件指纹信息,并根据所述邮件指纹信息包含的邮件编号,从数据库中获取所述邮件编号对应的邮件关键信息。
在一实施例中,所述存储所述邮件编号对应的零知识证明信息以及验证结果,包括:
利用公钥对所述邮件关键信息进行加密,生成加密数据包;
将所述邮件编号对应的加密数据包、零知识证明信息以及验证结果在区块链中进行存储。
在一实施例中,在所述将所述邮件编号对应的加密数据包、零知识证明信息以及验证结果在区块链中进行存储之后,所述方法还包括:
响应公证终端发送的邮件编号,返回对应存储的所述加密数据包。
在一实施例中,在所述存储所述邮件编号对应的零知识证明信息以及验证结果之后,所述方法还包括:
响应公证终端发送的邮件编号,返回对应存储的邮件指纹信息、零知识证明信息以及验证结果。
在一实施例中,若所述统邮件指纹和邮件指纹信息不一致,所述验证结果指示不通过。
本申请实施例还提供了一种电子邮件的处理方法,包括:
发起包含邮件编号的数据获取请求,获得所述邮件编号对应的邮件指纹信息、零知识证明信息以及所述零知识证明信息是否验证通过的验证结果;
根据已知的邮件内容,计算指纹数据;
比对所述指纹数据与所述邮件指纹信息包含的用户邮件指纹是否一致,获得比对结果;
输出比对结果、零知识证明信息和验证结果。
在一实施例中,该方法还包括:
获取所述邮件编号对应的加密数据包;
利用私钥对所述加密数据进行解密,获得邮件关键信息;
比对所述邮件关键信息和所述已知的邮件内容。
在一实施例中,该方法还包括:
获取验证密钥,并通过所述验证密钥对所述零知识证明信息进行验证。
本申请实施例还提供了一种电子邮件的处理系统,包括:
客户端,用于向区块链节点发送邮件指纹信息;所述邮件指纹信息包括邮件编号和用户邮件指纹;
区块链节点,用于将所述邮件指纹信息进行上链存储;
邮件后端,用于从所述区块链节点拉取所述邮件指纹信息,并从数据库获取所述邮件编号对应的邮件关键信息,生成所述邮件关键信息的系统邮件指纹;
所述邮件后端,还用于通过证明密钥生成证明所述系统邮件指纹和用户邮件指纹是否一致的零知识证明信息,并将所述零知识证明发送到区块链节点;
所述区块链节点,还用于通过所述证明密钥对应的验证密钥对所述零知识证明信息进行验证,获得所述零知识证明信息是否验证通过的验证结果,并上链存储所述邮件编号对应的零知识证明信息以及验证结果。
在一实施例中,上述处理系统还包括:
公证终端,用于向所述区块链节点发送邮件编号;获得所述区块链节点返回的邮件编号对应的邮件指纹信息、零知识证明信息以及验证结果;
所述公证终端还用于根据已知的邮件内容,计算指纹数据;比对所述指纹数据与所述邮件指纹信息包含的用户邮件指纹是否一致,获得比对结果;输出比对结果、零知识证明信息和验证结果。
本申请实施例还提供了一种电子邮件的处理装置,包括:
指纹获取模块,用于接收并存储客户端发送的邮件指纹信息;所述邮件指纹信息包括邮件编号和用户邮件指纹;
指纹生成模块,用于获取所述邮件编号对应的邮件关键信息,并生成所述邮件关键信息的系统邮件指纹;
邮件证明模块,用于通过证明密钥生成证明所述系统邮件指纹和用户邮件指纹是否一致的零知识证明信息;
邮件验证模块,用于通过所述证明密钥对应的验证密钥对所述零知识证明信息进行验证,获得所述零知识证明信息是否验证通过的验证结果;
邮件存储模块,用于存储所述邮件编号对应的零知识证明信息以及验证结果。
本申请实施例还提供了一种电子邮件的处理装置,包括:
编号发送模块,用于发起包含邮件编号的数据请求,获得所述邮件编号对应的邮件指纹信息、零知识证明信息以及所述零知识证明信息是否验证通过的验证结果;
指纹计算模块,用于根据已知的邮件内容,计算指纹数据;
指纹比对模块,用于比对所述指纹数据与所述邮件指纹信息包含的用户邮件指纹是否一致,获得比对结果;
结果输出模块,用于输出比对结果、零知识证明信息和验证结果。
本申请实施例还提供了一种电子设备,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行上述电子邮件的处理方法。
本申请实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序可由处理器执行以完成上述电子邮件的处理方法。
本申请上述实施例提供的技术方案,邮件后端可以基于本地存储的邮件关键信息,生成系统邮件指纹,并通过证明密钥生成证明系统邮件指纹和用户邮件指纹是否一致的零知识证明信息,故由邮件后端为用户邮件指纹做担保,如果验证通过,表示系统邮件指纹和用户邮件指纹一致,用户邮件指纹值得信赖,提高了用户邮件指纹的可信度。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍。
图1为本申请一实施例提供的一种电子邮件的处理系统的架构示意图;
图2是本申请实施例提供的电子设备的结构示意图;
图3是本申请实施例提供的电子邮件的处理方法的流程示意图;
图4是本申请另一实施例提供的电子邮件的处理方法的流程示意图;
图5是本申请另一实施例提供的一种电子邮件的处理方法的流程示意图;
图6为本申请一实施例示出的电子邮件的处理装置的框图;
图7为本申请另一实施例示出的电子邮件的处理装置的框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
图1为本申请实施例提供的一种电子邮件的处理系统的架构示意图,如图1所示,该电子邮件的处理系统包括:客户端101、区块链节点103、邮件后端102以及公证终端104。
其中,客户端101可以是运行邮箱软件APP或登录邮箱网页的手机、笔记本电脑、台式电脑。客户端101可以向区块链节点103发送邮件指纹信息;邮件指纹信息包括邮件编号和用户邮件指纹。
区块链节点103是计算机、服务器。区块链节点可以将邮件指纹信息进行上链存储。即将邮件指纹信息打包成区块,与前一个区块连接。多个区块链节点103构成区块链共识网络,区块链共识网络中每个节点对等,都可以进行数据的打包,并发起共识,共识成功后上链。
区块链节点103和邮件后端102一起可以称为服务端105,邮件后端102可以是邮箱服务器或服务器集群,邮箱后端102可以从区块链节点103拉取邮件指纹信息,并从数据库获取邮件编号对应的邮件关键信息,生成邮件关键信息的系统邮件指纹。在一实施例中,邮件后端102也可作为区块链节点103,即区块链节点103和邮箱后端共用一台或多台计算机、服务器,例如在同一台服务器中同时安装邮件系统和区块链系统,邮件系统可以看作邮件后端102,区块链系统可以看作区块链节点103。
邮件后端102可以通过证明密钥生成证明系统邮件指纹和邮件指纹信息是否一致的零知识证明信息,并将零知识证明信息发送到区块链节点103。区块链节点103可以通过验证密钥对零知识证明信息进行验证,获得零知识证明信息是否验证通过的验证结果,并上链存储邮件编号对应的邮件关键信息、零知识证明信息以及验证结果。
在一实施例中,公证终端104可以是公证处、法院等司法鉴定机构处的台式电脑、笔记本电脑。公证终端104可以向区块链网络中的其中一个区块链节点103发送包含邮件编号的数据获取请求;获得区块链节点103返回的邮件编号对应的邮件指纹信息、零知识证明信息以及验证结果。进一步的,公证终端104可以根据已知的邮件内容,计算指纹数据;比对指纹数据与邮件指纹信息包含的用户邮件指纹是否一致,获得比对结果;输出比对结果、零知识证明信息和验证结果。
图2是本申请实施例提供的电子设备的结构示意图。该电子设备可以作为服务端105,即区块链节点申请103和邮件后端102的统称。如图2所示,该电子设备包括:处理器220;用于存储处理器220可执行指令的存储器210;其中,处理器220被配置为执行本申请实施例提供的电子邮件的处理方法。
存储器210可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read Only Memory,简称EPROM),可编程只读存储器(Programmable Red-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。存储器中还存储有多个模块,分别借由该处理器220执行,以完成下述电子邮件的处理方法步骤。
本申请实施例还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序可由处理器220执行以完成下述电子邮件的处理方法。
图3是本申请实施例提供的电子邮件的处理方法的流程示意图。该方法可以由服务端105执行,如图3所示,该方法可以包括以下步骤S310-步骤S340。
步骤S310:接收并存储客户端发送的邮件指纹信息。
服务端可以包括区块链节点以及邮件后端,客户端可以通过自身的区块链账号向区块链节点发送邮件指纹信息。邮件指纹信息包括邮件编号和用户邮件指纹,还可以包括用户编号。邮件编号用于区分不同的邮件,用户编号用于区分不同的用户。用户出于对邮件证据的保全需求,客户端可以将本地的邮件关键信息通过哈希算法生成邮件指纹。哈希算法可以是sha256算法,sha1算法。为与邮件后端生成的邮件指纹进行区分,客户端生成的邮件指纹称为用户邮件指纹,邮件后端生成的邮件指纹称为系统邮件指纹。
区块链节点接收客户端发送的邮件指纹信息后,将所述邮件指纹信息包含的邮件编号、用户邮件指纹以及用户编号存储在区块链中。具体的,可以先加入邮件指纹列表中,之后打包发起共识,共识成功后上链。
步骤S320:获取邮件编号对应的邮件关键信息,并生成所述邮件关键信息的系统邮件指纹。
邮件后端可以从区块链节点拉取链上存储的邮件指纹信息。根据邮件指纹信息包含的邮件编号,从本地DB数据库中拉取邮件编号对应的邮件关键信息。邮件关键信息可以包括邮件发送日期、发送方地址、接收方地址、邮件内容等。系统邮件指纹可与用户邮件指纹类似,可以将邮件关键信息通过哈希算法生成系统邮件指纹。系统邮件指纹是邮件后端生成的,用户邮件指纹是客户端生成的,如果指纹发生篡改,就可能存在差异。
步骤S330:通过证明密钥生成证明所述系统邮件指纹和邮件指纹信息是否一致的零知识证明信息。
利用libsnark库(用于开发zk-SNARKs应用的C++代码库)开发zk-SNARKs(零知识证明)应用从原理上可简要概括为以下四个步骤:将待证明的命题表达为 R1CS (Rank OneConstraint System);使用生成算法(G)为该命题生成公共参数;使用证明算法(P)生成R1CS 可满足性的证明;使用验证算法(V)来验证证明。
本申请实施例中,待证明的命题可以是“证明系统邮件指纹和用户邮件指纹是否一致”。证明密钥(prove key)和验证密钥(verify key)可以提前由零知识证明应用通过生成算法G生成。此处证明密钥(prove key)和验证密钥(verify key)不是公私钥对,而是证明系统邮件指纹和用户邮件指纹是否一致的参数,在生成证明的时候需要证明密钥,在验证证明的时候需要验证密钥。证明密钥由邮件后端持有,验证密钥由区块链节点持有。
在一实施例中,邮件后端可以通过user_mail_gadget用户邮件指纹电路,证明邮件指纹信息:邮件编号(emailNumber)、邮件指纹(emailFingerprint)、用户编号(userNumber )。通过sys_mail_gadget系统邮件指纹电路,证明邮件关键信息(mailDetail2)计算得到系统邮件指纹(emailFingerprint2),emailFingerprint2=sha256(mailDetail2)。通过mix_gadget聚合电路比较用户邮件指纹(emailFingerprint)是否和系统邮件指纹(emailFingerprint2)一致;将证明密钥和是否一致的结果作为输入,使用证明算法(P)生成零知识证明信息(proof)。
零知识证明是指证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的。也就是说,邮件后端不需要提供系统邮件指纹和用户邮件指纹是否一致的结果。零知识证明信息用于表征邮件后端为系统邮件指纹和用户邮件指纹是否一致作出证明,但没有提供是否一致的具体结果。
步骤S340:通过与所述证明密钥对应的验证密钥对所述零知识证明信息进行验证,获得所述零知识证明信息是否验证通过的验证结果。
在一实施例中,邮件后端可以将零知识证明信息发送到区块链节点,进行上链存储。区块链节点可以加载验证密钥,将验证密钥和零知识证明信息作为验证算法V的输入,输出结果为ture,表示验证通过,即系统邮件指纹和用户邮件指纹一致;输出结果为flash,表示验证不通过。即系统邮件指纹和用户邮件指纹不一致。
步骤S350:存储所述邮件编号对应的零知识证明信息以及验证结果。
其中,验证结果用于记录步骤S240验证通过或验证不通过。区块链节点可以上链存储零知识证明信息以及验证结果。
为保证数据安全性,且鉴定机构在需要时可以获取到邮件关键信息,在一实施例中,邮件后端可以将邮件关键信息通过公钥加密生成加密数据包,将邮件编号对应的加密数据包、零知识证明信息以及验证结果在区块链中进行存储。此处区块链是指一个块链式数据存储结构。区块链技术是指利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学的方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构与计算范式。
也就是说,区块链中可以存储邮件指纹信息、邮件关键信息(可以是加密数据包的形式)、零知识证明信息以及验证结果。
在一实施例中,如图4所示,在上述步骤S350之后,本申请实施例提供的方法,还包括:
步骤S360:响应公证终端发送的邮件编号,返回对应存储的邮件指纹信息、零知识证明信息以及验证结果。
具体的,公证终端可以是法院、公证处的台式电脑或笔记本电脑,公证终端可以向区块链节点发送包含邮件编号的数据获取请求,区块链节点根据邮件编号,向公证终端返回与邮件编号对应的邮件指纹信息、零知识证明信息和验证结果。公证终端获得所述邮件编号对应的邮件指纹信息、零知识证明信息以及验证结果之后,可以根据已知的邮件内容,计算指纹数据;比对所述指纹数据与所述邮件指纹信息包含的用户邮件指纹是否一致;输出比对结果、零知识证明信息和验证结果。比对结果是公证终端重新计算邮件内容的指纹,并与区块链提供的邮件指纹进行比对得到的结果。而验证结果是区块链上存储的客户端提供的用户邮件指纹和后台计算的系统邮件指纹是否一致的结果。
其中,已知的邮件内容可以是用户向鉴定机构提供的,包含邮件时间、发送地址、目的地址和邮件具体内容。公证终端基于邮件内容通过哈希算法可以计算出指纹数据,比对指纹数据和链上存储的用户邮件指纹是否一致,从而确定邮件的真伪。输出比对结果、零知识证明信息和验证结果。从而用户可以确定用户邮件指纹已获得邮件后端的证明,由邮件服务方做担保。
根据需要,区块链响应公证终端发送的邮件编号,还可以返回对应存储的加密数据包。
若鉴定机构对用户提供的邮件内容仍然存在疑惑,公证终端还可以获取所述邮件编号对应的加密数据包;利用私钥对所述加密数据进行解密,获得邮件关键信息;比对邮件关键信息和已知的邮件内容。已知的邮件内容由用户提供,如果加密数据包解密得到的邮件关键信息与用户提供的邮件内容一致,可以认为用户提供的邮件内容正确。
在一实施例中,公证终端还可以从区块链节点获取验证密钥,并通过验证密钥对所述零知识证明信息进行验证。如果验证通过,则表示证明真实可靠,邮件后端生成的系统邮件指纹和用户邮件指纹一致,提高用户邮件指纹的可信度。
图5是本申请另一实施例提供的一种电子邮件的处理方法的流程示意图,该方法可以应用于公证终端,如图5所示,该方法包括:步骤S510-步骤S540。
步骤S510:发起包含邮件编号的数据获取请求,获得所述邮件编号对应的邮件指纹信息、零知识证明信息以及所述零知识证明信息是否验证通过的验证结果。
步骤S520:根据已知的邮件内容,计算指纹数据。
步骤S530:比对所述指纹数据与所述邮件指纹信息包含的用户邮件指纹是否一致,获得比对结果。
步骤S540:输出比对结果、零知识证明信息和验证结果。比对结果是公证终端重新计算邮件内容的指纹数据,并与区块链提供的邮件指纹进行比对得到的结果。而验证结果是区块链上存储的客户端提供的用户邮件指纹和后台计算的系统邮件指纹是否一致的结果,即零知识证明信息是否验证通过的验证结果。
在一实施例中,上述由公证终端执行的电子邮件处理方法还包括:获取所述邮件编号对应的加密数据包。利用私钥对所述加密数据进行解密,获得邮件关键信息;比对所述邮件关键信息和所述已知的邮件内容。
在一实施例中,上述由公证终端执行的电子邮件处理方法还包括:获取验证密钥,并通过所述验证密钥对所述零知识证明信息进行验证。
上述公证终端执行的方法细节,可以参见上文由服务端执行的方法实施例。
下述为本申请装置实施例,可以用于执行本申请上述电子邮件的处理方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请电子邮件的处理方法实施例。
图6为本申请一实施例示出的电子邮件的处理装置的框图,如图6所示,该装置包括:指纹获取模块610、指纹生成模块620、邮件证明模块630、邮件验证模块640、邮件存储模块650。
指纹获取模块610,用于接收并存储客户端发送的邮件指纹信息;所述邮件指纹信息包括邮件编号和用户邮件指纹。
指纹生成模块620,用于获取所述邮件编号对应的邮件关键信息,并生成所述邮件关键信息的系统邮件指纹。
邮件证明模块630,用于通过证明密钥生成证明所述系统邮件指纹和用户邮件指纹是否一致的零知识证明信息。
邮件验证模块640,用于通过所述证明密钥对应的验证密钥对所述零知识证明信息进行验证,获得所述零知识证明信息是否验证通过的验证结果。邮件存储模块650,用于存储所述邮件编号对应的零知识证明信息以及验证结果。
上述装置中各个模块的功能和作用的实现过程具体详见上述服务端侧电子邮件的处理方法中对应步骤的实现过程,在此不再赘述。
图7为本申请一实施例示出的电子邮件的处理装置的框图,如图7所示,该装置包括:编号发送模块710、指纹计算模块720、指纹比对模块730以及结果输出模块740。
编号发送模块710,用于发起包含邮件编号的数据请求,获得所述邮件编号对应的邮件指纹信息、零知识证明信息以及所述零知识证明信息是否验证通过的验证结果。
指纹计算模块720,用于根据已知的邮件内容,计算指纹数据。
指纹比对模块730,用于比对所述指纹数据与所述邮件指纹信息包含的用户邮件指纹是否一致,获得比对结果。
结果输出模块740,用于输出比对结果、零知识证明信息和验证结果。
上述装置中各个模块的功能和作用的实现过程具体详见上述公证终端侧电子邮件的处理方法中对应步骤的实现过程,在此不再赘述。
在本申请所提供的几个实施例中,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (16)

1.一种电子邮件的处理方法,其特征在于,包括:
接收并存储客户端发送的邮件指纹信息;所述邮件指纹信息包括邮件编号和用户邮件指纹;
获取所述邮件编号对应的邮件关键信息,并生成所述邮件关键信息的系统邮件指纹;
通过证明密钥生成证明所述系统邮件指纹和用户邮件指纹是否一致的零知识证明信息;
通过与所述证明密钥对应的验证密钥对所述零知识证明信息进行验证,获得所述零知识证明信息是否验证通过的验证结果;
存储所述邮件编号对应的零知识证明信息以及验证结果。
2.根据权利要求1所述的方法,其特征在于,所述接收并存储客户端发送的邮件指纹信息,包括:
将所述邮件指纹信息包含的邮件编号、用户邮件指纹以及用户编号存储在区块链中。
3.根据权利要求2所述的方法,其特征在于,所述获取所述邮件编号对应的邮件关键信息,包括:
从所述区块链中拉取所述邮件指纹信息,并根据所述邮件指纹信息包含的邮件编号,从数据库中获取所述邮件编号对应的邮件关键信息。
4.根据权利要求1所述的方法,其特征在于,所述存储所述邮件编号对应的零知识证明信息以及验证结果,包括:
利用公钥对所述邮件关键信息进行加密,生成加密数据包;
将所述邮件编号对应的加密数据包、零知识证明信息以及验证结果在区块链中进行存储。
5.根据权利要求4所述的方法,其特征在于,在所述将所述邮件编号对应的加密数据包、零知识证明信息以及验证结果在区块链中进行存储之后,所述方法还包括:
响应公证终端发送的邮件编号,返回对应存储的所述加密数据包。
6.根据权利要求1所述的方法,其特征在于,在所述存储所述邮件编号对应的零知识证明信息以及验证结果之后,所述方法还包括:
响应公证终端发送的邮件编号,返回对应存储的邮件指纹信息、零知识证明信息以及验证结果。
7.根据权利要求1所述的方法,其特征在于,若所述统邮件指纹和邮件指纹信息不一致,所述验证结果指示不通过。
8.一种电子邮件的处理方法,其特征在于,包括:
发起包含邮件编号的数据获取请求,获得所述邮件编号对应的邮件指纹信息、零知识证明信息以及所述零知识证明信息是否验证通过的验证结果;所述零知识证明信息用于证明系统邮件指纹和用户邮件指纹是否一致;所述系统邮件指纹是邮件后端生成的,所述用户邮件指纹是客户端生成的;
根据已知的邮件内容,计算指纹数据;
比对所述指纹数据与所述邮件指纹信息包含的用户邮件指纹是否一致,获得比对结果;
输出所述比对结果、所述零知识证明信息和所述验证结果。
9.根据权利要求8所述的方法,其特征在于,还包括:
获取所述邮件编号对应的加密数据包;
利用私钥对所述加密数据进行解密,获得邮件关键信息;
比对所述邮件关键信息和所述已知的邮件内容。
10.根据权利要求8所述的方法,其特征在于,还包括:
获取验证密钥,并通过所述验证密钥对所述零知识证明信息进行验证。
11.一种电子邮件的处理系统,其特征在于,包括:
客户端,用于向区块链节点发送邮件指纹信息;所述邮件指纹信息包括邮件编号和用户邮件指纹;
区块链节点,用于将所述邮件指纹信息进行上链存储;
邮件后端,用于从所述区块链节点拉取所述邮件指纹信息,并从数据库获取所述邮件编号对应的邮件关键信息,生成所述邮件关键信息的系统邮件指纹;
所述邮件后端,还用于通过证明密钥生成证明所述系统邮件指纹和用户邮件指纹是否一致的零知识证明信息,并将所述零知识证明发送到区块链节点;
所述区块链节点,还用于通过所述证明密钥对应的验证密钥对所述零知识证明信息进行验证,获得所述零知识证明信息是否验证通过的验证结果,并上链存储所述邮件编号对应的零知识证明信息以及验证结果。
12.根据权利要求11所述的处理系统,其特征在于,还包括:
公证终端,用于向所述区块链节点发送邮件编号;获得所述区块链节点返回的邮件编号对应的邮件指纹信息、零知识证明信息以及验证结果;
所述公证终端还用于根据已知的邮件内容,计算指纹数据;比对所述指纹数据与所述邮件指纹信息包含的用户邮件指纹是否一致,获得比对结果;输出比对结果、零知识证明信息和验证结果。
13.一种电子邮件的处理装置,其特征在于,包括:
指纹获取模块,用于接收并存储客户端发送的邮件指纹信息;所述邮件指纹信息包括邮件编号和用户邮件指纹;
指纹生成模块,用于获取所述邮件编号对应的邮件关键信息,并生成所述邮件关键信息的系统邮件指纹;
邮件证明模块,用于通过证明密钥生成证明所述系统邮件指纹和用户邮件指纹是否一致的零知识证明信息;
邮件验证模块,用于通过所述证明密钥对应的验证密钥对所述零知识证明信息进行验证,获得所述零知识证明信息是否验证通过的验证结果;
邮件存储模块,用于存储所述邮件编号对应的零知识证明信息以及验证结果。
14.一种电子邮件的处理装置,其特征在于,包括:
编号发送模块,用于发起包含邮件编号的数据请求,获得所述邮件编号对应的邮件指纹信息、零知识证明信息以及所述零知识证明信息是否验证通过的验证结果;所述零知识证明信息用于证明系统邮件指纹和用户邮件指纹是否一致;所述系统邮件指纹是邮件后端生成的,所述用户邮件指纹是客户端生成的;
指纹计算模块,用于根据已知的邮件内容,计算指纹数据;
指纹比对模块,用于比对所述指纹数据与所述邮件指纹信息包含的用户邮件指纹是否一致,获得比对结果;
结果输出模块,用于输出所述比对结果、所述零知识证明信息和所述验证结果。
15.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行权利要求1-10任意一项所述的电子邮件的处理方法。
16.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序可由处理器执行以完成权利要求1-10任意一项所述的电子邮件的处理方法。
CN202011543026.2A 2020-12-22 2020-12-22 电子邮件的处理方法、电子邮件的处理系统 Active CN112737923B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011543026.2A CN112737923B (zh) 2020-12-22 2020-12-22 电子邮件的处理方法、电子邮件的处理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011543026.2A CN112737923B (zh) 2020-12-22 2020-12-22 电子邮件的处理方法、电子邮件的处理系统

Publications (2)

Publication Number Publication Date
CN112737923A CN112737923A (zh) 2021-04-30
CN112737923B true CN112737923B (zh) 2022-12-06

Family

ID=75604975

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011543026.2A Active CN112737923B (zh) 2020-12-22 2020-12-22 电子邮件的处理方法、电子邮件的处理系统

Country Status (1)

Country Link
CN (1) CN112737923B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102340455A (zh) * 2010-07-16 2012-02-01 汉达精密电子(昆山)有限公司 以指纹资料加密的电子邮件传送方法与接收方法
US9397984B1 (en) * 2015-06-25 2016-07-19 Xuesong Hu Apparatus and method for secure file transfer

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109462483B (zh) * 2018-11-27 2022-09-30 平安科技(深圳)有限公司 基于区块链的邮件存证方法、装置、设备和存储介质
CN111355579A (zh) * 2019-11-07 2020-06-30 上海百事通信息技术股份有限公司 一种电子邮件存证方法、系统、传输介质及终端
CN111191284B (zh) * 2019-12-27 2022-04-22 中国司法大数据研究院有限公司 一种基于区块链技术的敏感信息司法存证的处理方法、装置及系统
WO2020098833A2 (en) * 2020-02-03 2020-05-22 Alipay (Hangzhou) Information Technology Co., Ltd. Blockchain-based trustable gurantees
CN111553792A (zh) * 2020-03-24 2020-08-18 平安科技(深圳)有限公司 基于区块链的数据验证方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102340455A (zh) * 2010-07-16 2012-02-01 汉达精密电子(昆山)有限公司 以指纹资料加密的电子邮件传送方法与接收方法
US9397984B1 (en) * 2015-06-25 2016-07-19 Xuesong Hu Apparatus and method for secure file transfer

Also Published As

Publication number Publication date
CN112737923A (zh) 2021-04-30

Similar Documents

Publication Publication Date Title
US11799668B2 (en) Electronic identification verification methods and systems with storage of certification records to a side chain
US11544367B2 (en) Systems, apparatus and methods for secure electrical communication of biometric personal identification information to validate the identity of an individual
US20200382326A1 (en) Digital certificate verification method and apparatus, computer device, and storage medium
CN111080295B (zh) 一种基于区块链的电子合同处理方法以及设备
US11240042B2 (en) Merkle signature scheme tree expansion
US11196556B2 (en) Method for restoring public key based on SM2 signature
US10659233B1 (en) Authentication based on a recovered public key
WO2020019912A1 (zh) 数字证书管理方法、装置、计算机设备和存储介质
US20180183592A1 (en) Public key rollup for merkle tree signature scheme
US20170126684A1 (en) Method for proving retrievability of information
CN111314172B (zh) 基于区块链的数据处理方法、装置、设备及存储介质
KR101253683B1 (ko) 연쇄 해시에 의한 전자서명 시스템 및 방법
US20210158301A1 (en) Systems and methods for message transmission and retrieval using blockchain
CN115550060B (zh) 基于区块链的可信证书验证方法、装置、设备和介质
CN112737923B (zh) 电子邮件的处理方法、电子邮件的处理系统
Tan et al. Layering quantum-resistance into classical digital signature algorithms
CN112966306A (zh) 一种盲验证文件的处理方法及装置
JP2021148850A (ja) 情報処理システム、情報処理方法、情報処理プログラム、秘密計算システム、秘密計算方法、及び、秘密計算プログラム
CN114827074B (zh) 社交消息处理方法、装置、服务器、终端及介质
JPH10268765A (ja) データ送達確認方法
ATREYA et al. IMPLEMENTATION OF CONSORTIUM BLOCKCHAIN FOR DECENTRALIZED KYC SHARING
CN116226932A (zh) 业务数据校验方法、装置、计算机介质及电子设备
WO2023080842A2 (en) Method and system for protecting digital signatures
CN117874830A (zh) 基于应用服务的许可证处理方法、装置及电子设备
CN114386073A (zh) 创建安全证书方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant