CN115348233A - 一种标准邮件系统透明加密方法、介质及计算机设备 - Google Patents
一种标准邮件系统透明加密方法、介质及计算机设备 Download PDFInfo
- Publication number
- CN115348233A CN115348233A CN202211021738.7A CN202211021738A CN115348233A CN 115348233 A CN115348233 A CN 115348233A CN 202211021738 A CN202211021738 A CN 202211021738A CN 115348233 A CN115348233 A CN 115348233A
- Authority
- CN
- China
- Prior art keywords
- user
- key
- encryption
- party application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000005540 biological transmission Effects 0.000 claims abstract description 9
- 238000003860 storage Methods 0.000 claims abstract description 9
- 238000009434 installation Methods 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 11
- 230000006870 function Effects 0.000 claims description 8
- 238000009826 distribution Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 abstract description 6
- 230000007246 mechanism Effects 0.000 abstract description 3
- 238000012546 transfer Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 241001521328 Ruta Species 0.000 description 3
- 235000003976 Ruta Nutrition 0.000 description 3
- 235000005806 ruta Nutrition 0.000 description 3
- 238000000926 separation method Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明涉及一种标准邮件系统透明加密方法、介质及计算机设备,基于第三方应用配置邮件的收发接口,在邮件的发送接口和接收接口分别以量子密钥进行加密和解密,邮件在发出后至接收前为加密状态,邮件的数据在邮件发出后至接收前与密钥分离;基于方法实现介质及计算机设备的执行。本发明使用户的邮件信息在传输、中转和存储的全过程都处于强加密状态,无法暴力破解;通过数据与密钥分离的有效机制,有效保障用户的数据和隐私安全;用户无需信任任何一方服务商;非法访问者即使突破邮箱服务商的防护,获取用户邮件信息,由于没有解密密钥,无法打开阅览明文信息,从而为用户数据和隐私安全提供二次保护。
Description
技术领域
本发明涉及数字信息的传输,例如电报通信的技术领域,特别涉及一种标准邮件系统透明加密方法、介质及计算机设备。
背景技术
电子邮件是一种用电子手段提供信息交换的通信方式,是互联网应用最广的服务,其可以以传递文字、图像、声音等多种内容,极大地方便了人与人之间的沟通与交流。
随着计算机的发展、社会的进步,更多的涉密邮件选择通过电子邮件系统进行发送,对电子邮件的保护也越来越全面。电子邮件加密的核心思想是加密处理电子邮件,通过此方法,允许特定的人对其阅读,从而保证信息的安全性。
为了保护用户的数据和隐私安全,部分邮箱服务商为用户电子邮件提供了加解密功能,一般有两种方式,其一是邮箱服务商为用户提供加解密服务,其二是由发件人设置简易密码,再通过第三方通讯工具告知收件人密码。
对于邮箱服务商为用户提供加解密服务来说,如公开号为CN113381852A的中国专利公开了一种电子邮件安全传送方法和系统,邮件发送方利用自身的PKI数字证书登录邮件服务器,并在登录成功后利用邮件的邮件接收方地址作为IBC公钥,对邮件的内容进行加密,并调用PKI私钥对邮件进行签名处理,将经过处理的邮件通过邮件服务器发送给邮件接收方;邮件接收方在接收到邮件后,利用PKI公钥验证所接收邮件的签名;在签名验证成功后,邮件接收方从第三方认证平台获取相应的IBC私钥,并使用IBC私钥对所接收邮件进行解密,以得到邮件明文;然而,邮箱服务商同时拥有用户的邮件信息和加解密的密钥,可任意阅览用户邮件信息,且用户的邮件信息在邮箱服务商的服务器上处于明文状态,非法访问者一旦突破邮箱服务商的防护措施即可获取用户邮件信息,并立即阅览使用。
而对于由发件人设置简易密码的方案,其往往需要通过增加密码复杂度的方式换取邮件的安全,当密码过于简单时,属于弱加密,有被破解的可能性,无法有效保护邮件信息安全,而当密码过于复杂时,又增加了收发邮件双方的操作难度,整体来说操作繁琐、用户体验差。
当然,现有技术中也有大量的用户选择通过邮件发送已经加密的文件,但此行为本质上并不是对邮件的加密。
发明内容
本发明解决了现有技术中存在的问题,提供了一种标准邮件系统透明加密方法、介质及计算机设备。
本发明所采用的技术方案是,一种标准邮件系统透明加密方法,所述方法基于第三方应用配置邮件的收发接口,在邮件的发送接口和接收接口分别以量子密钥进行加密和解密,邮件在发出后至接收前为加密状态,邮件的数据在邮件发出后至接收前与密钥分离。
优选地,所述方法包括以下步骤:
步骤1:邮件发送方用户配置第三方应用,使得第三方应用获取所述用户的邮箱权限;
步骤2:邮件发送方用户编写邮件,若邮件发送方用户请求密钥,则进行下一步,否则进行常规发送,至步骤7;
步骤3:第三方应用的服务器分发加密密钥,对邮件在本地加密后发送;
步骤4:系统提示邮件接收方用户存在加密信息并推送第三方应用安装包信息,邮件接收方用户安装第三方应用,进行下一步,否则,结束并返回投送失败的结果至邮件发送方用户;
步骤5:邮件接收方用户对当前加密的邮件请求密钥,第三方应用的服务器分发解密密钥;
步骤6:对邮件在本地解密;
步骤7:邮件接收方用户接收邮件,结束并返回投送成功的结果至邮件发送方用户。
优选地,所述第三方应用基于邮件服务商的开放IMAP协议,集成服务商的SDK实现的邮件收发功能;用户选择对应的邮箱域名,验证对应的邮箱认证信息后,将自己的电子邮箱及对应的端口配置至第三方应用。
优选地,所述加密和解密为对称加密。
优选地,所述加密和解密基于分组密码算法Rijndael与 256 bits长密钥的AES高级加密标准。
优选地,所述邮件于第三方应用的界面进行编写及查收。
优选地,所有邮件的数据流传输经过邮箱服务器实现。
一种计算机可读存储介质,其上存储有标准邮件系统透明加密程序,该程序被处理器执行时实现上述标准邮件系统透明加密方法。
一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现上述标准邮件系统透明加密方法。
优选地,所述处理器包括:
一配置模块,用于配置用户信息、获取用户邮箱的接口并实现关联;
一密钥生成模块,用于在用户发送邮件时或发送邮件前、获取用户的加密要求,并生成密钥;
一密钥分发模块,用于向邮件发送方用户和邮件接收方用户分别发送对应的密钥;
一加解密模块,用于以邮件发送方用户和/或邮件接收方用户接收到的密钥进行邮件的加密和/或解密;
一推送模块,用于随加密密钥推送安装包信息。
本发明涉及一种标准邮件系统透明加密方法、介质及计算机设备,基于第三方应用配置邮件的收发接口,在邮件的发送接口和接收接口分别以量子密钥进行加密和解密,邮件在发出后至接收前为加密状态,邮件的数据在邮件发出后至接收前与密钥分离;基于方法实现介质及计算机设备的执行;设备的处理器作业通过配置模块、密钥生成模块、密钥分发模块、加解密模块和推送模块实现。
本发明的有益效果在于:
(1)在电子邮件的收发两端为用户提供加解密服务,使用户的邮件信息在传输、中转和存储的全过程都处于强加密状态,无法暴力破解;
(2)第三方应用的服务器保留密钥但无用户邮件信息,邮箱服务商保留邮件信息但没有密钥,只有用户可以同时获取邮件信息和密钥、正常阅览明文信息,即通过数据与密钥分离的有效机制,确保只有用户可以同时获取邮件信息和密钥,而邮箱服务商和非法访问者虽然可以获取用户邮件信息,但无法解密阅览,有效保障用户的数据和隐私安全;用户无需信任任何一方服务商;
(3)非法访问者即使突破邮箱服务商的防护,获取用户邮件信息,由于没有解密密钥,无法打开阅览明文信息,从而为用户数据和隐私安全提供二次保护。
附图说明
图1为本发明的方法流程图;
图2为本发明的实施示意图。
具体实施方式
下面结合实施例对本发明做进一步的详细描述,但本发明的保护范围并不限于此。
本发明涉及一种标准邮件系统透明加密方法,所述方法基于第三方应用配置邮件的收发接口,在邮件的发送接口和接收接口分别以量子密钥进行加密和解密,邮件在发出后至接收前为加密状态,邮件的数据在邮件发出后至接收前与密钥分离。
本发明中,用户在第三方应用,一般以APP的形式体现,添加个人使用的电子邮箱进行绑定;在邮件发出前或是发出的瞬间获取第三方应用的服务器自云端提供的加密密钥并在用户本地完成加密,邮件在传输过程中,其数据流不经过第三方应用的服务器,实现用户数据与密钥分离;对于符合要求的收件人,其在打开邮件的瞬间或实际打开后,通过获取第三方应用的服务器自云端提供的解密密钥,在用户本地完成解密,进而正常阅览明文信息。
实施例1
如图1所示,所述方法包括以下步骤:
步骤1:邮件发送方用户配置第三方应用,使得第三方应用获取所述用户的邮箱权限;
步骤2:邮件发送方用户编写邮件,若邮件发送方用户请求密钥,则进行下一步,否则进行常规发送,至步骤7;
步骤3:第三方应用的服务器分发加密密钥,对邮件在本地加密后发送;
步骤4:系统提示邮件接收方用户存在加密信息并推送第三方应用安装包信息,邮件接收方用户安装第三方应用,进行下一步,否则,结束并返回投送失败的结果至邮件发送方用户;
步骤5:邮件接收方用户对当前加密的邮件请求密钥,第三方应用的服务器分发解密密钥;
步骤6:对邮件在本地解密;
步骤7:邮件接收方用户接收邮件,结束并返回投送成功的结果至邮件发送方用户。
本实施例中,邮件发送方用户在终端上配置第三方应用,一般为移动终端,如手机、PAD、PDA等,第三方应用通过邮件发送方的服务器展示网页下载安装包或在应用商城内下载安装包获取。
本实施例中,配置是为了在第三方应用上配置邮箱的信息,包括但不限于邮箱地址、域名、密码等,在通过验证后,获得邮箱的接口,进而获取邮箱的操作权限。
本实施例中,邮件发送方用户编写邮件后,可选择地请求密钥,当邮件发送方用户选择了密钥加密,则其通过第三方应用的服务器配置密钥,否则为常规发送,第三方应用通过邮箱服务器的接口发送普通、不加密邮件,满足多种操作需求;
当选择了需要加密时,以加密密钥对邮件在本地加密后发送,这种情况下,邮件接收方用户需要向第三方应用的服务器端请求解密密钥,才能对接收到的邮件进行解密及读取,否则视为不具有读取权限,邮件投送失败。
本实施例中,加密密钥和解密密钥通过第三方应用的服务器分发;
本实施例中,系统提示邮件接收方用户存在加密信息并推送第三方应用安装包信息的部分可以设置与邮件头,以弹窗或辅助信息的方式展示。
本实施例中,对于最终的结果,反馈结果信息至邮件发送方。
实施例2
在实施例1的基础上,所述第三方应用基于邮件服务商的开放IMAP协议,集成服务商的SDK实现的邮件收发功能;用户选择对应的邮箱域名,验证对应的邮箱认证信息后,将自己的电子邮箱及对应的端口配置至第三方应用。
本实施例中,用户通过第三方应用对邮件内容在本地完成加解密处理,邮件在整个传输过程中都处于强加密状态,从而实现端到端的安全通信。
实施例3
在实施例1的基础上,所述加密和解密为对称加密。
所述加密和解密基于分组密码算法Rijndael与 256 bits长密钥的AES高级加密标准。
本实施例中,采用AES通用加密算法。
本实施例中,使用的256 bit长密钥是由量子真随机数发生器QRNG生成,具有不可预测、不可重复、完全随机的特点;量子真随机数发生器是本领域技术人员容易理解的内容,本领域技术人员可以依据需求自行设置。
本实施例中,加解密的密钥获取、AES算法对邮件内容进行加解密均非常快速且运算量不大,用户几乎无感。
实施例4
在实施例1的基础上,所述邮件于第三方应用的界面进行编写及查收。
本实施例中,第三方应用提供界面,实现邮件的编写与查收,查收主要体现在读取。
实施例5
在实施例1的基础上,所有邮件的数据流传输经过邮箱服务器实现。
本实施例中,邮件的加解密都是在用户本地设备上完成的,且邮件的传输不经过第三方应用的服务器,而是通过邮箱服务器,第三方应用的服务器上只存储用户的秘钥,没有用户邮件数据,从而实现用户数据与密钥分离,通过有效机制来保护用户的数据和隐私安全。
本实施例中,此操作不仅提升了针对服务商的安全性,也提升了针对非法访问者的安全性。目前,非法访问者获取用户邮件信息后即可阅览使用,对用户造成伤害和损失,而经过此操作后,即使非法访问者能够获取用户邮件信息,也无法打开阅览,从而为用户数据和隐私安全提供二次保护。
本发明中,在实现以上实施例的基础上,还可以实现对于邮件的分区加密,包括:
对邮件附件加密、邮件正文不加密;
对邮件正文加密、邮件附件不加密;
而在对邮件的附件加密的过程中,通过对不同的附件设置不同的加密及对应的密钥,实现将不同的密钥分发至不同的接收人,不同的接收人获得不同的邮件附件的场景应用,特别适用于群发场景。
为了实现上述内容,本发明还涉及一种计算机可读存储介质,其上存储有标准邮件系统透明加密程序,该程序被处理器执行时实现上述标准邮件系统透明加密方法。。
为了实现上述内容,本发明还提出一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现上述标准邮件系统透明加密方法。
所述处理器包括:
一配置模块,用于配置用户信息、获取用户邮箱的接口并实现关联;
一密钥生成模块,用于在用户发送邮件时或发送邮件前、获取用户的加密要求,并生成密钥;
一密钥分发模块,用于向邮件发送方用户和邮件接收方用户分别发送对应的密钥;
一加解密模块,用于以邮件发送方用户和/或邮件接收方用户接收到的密钥进行邮件的加密和/或解密;
一推送模块,用于随加密密钥推送安装包信息。
本发明中,通过计算机可读存储介质和计算机设备解决了现有技术中存在的邮件安全性问题。
本发明中,配合图2对处理器的结构及方法进行说明,以小明作为邮件发送方用户,以小芸作为邮件接收方用户,二者均通过配置模块将各自的邮箱接口与处理器的接口对应;
完成后,小明在发出邮件的瞬间请求密钥,密钥生成模块生成密钥并通过密钥分发模块发送至小明的第三方应用端,获取密钥后由加解密模块对邮件进行加密,加密后的邮件经过运营商的网络、邮箱服务商的服务器传输给了小芸,小芸打开邮件瞬间请求密钥,密钥生成模块生成密钥并通过密钥分发模块发送至小芸的第三方应用端,获取密钥完成解密,小芸即可正常阅览明文信息;整个过程中,数据和密钥始终是分离的,只有小明和小芸可以看到明文信息;
当然,如果小芸未配置其第三方应用及接口,推送模块将推送安装包信息至小芸的邮件处,由小芸选择是否下载及安装;
图2中,实线箭头所示为数据流的方向,虚线箭头为密钥流的方向。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种标准邮件系统透明加密方法,其特征在于:所述方法基于第三方应用配置邮件的收发接口,在邮件的发送接口和接收接口分别以量子密钥进行加密和解密,邮件在发出后至接收前为加密状态,邮件的数据在邮件发出后至接收前与密钥分离。
2.根据权利要求1所述的一种标准邮件系统透明加密方法,其特征在于:所述方法包括以下步骤:
步骤1:邮件发送方用户配置第三方应用,使得第三方应用获取所述用户的邮箱权限;
步骤2:邮件发送方用户编写邮件,若邮件发送方用户请求密钥,则进行下一步,否则进行常规发送,至步骤7;
步骤3:第三方应用的服务器分发加密密钥,对邮件在本地加密后发送;
步骤4:系统提示邮件接收方用户存在加密信息并推送第三方应用安装包信息,邮件接收方用户安装第三方应用,进行下一步,否则,结束并返回投送失败的结果至邮件发送方用户;
步骤5:邮件接收方用户对当前加密的邮件请求密钥,第三方应用的服务器分发解密密钥;
步骤6:对邮件在本地解密;
步骤7:邮件接收方用户接收邮件,结束并返回投送成功的结果至邮件发送方用户。
3.根据权利要求2所述的一种标准邮件系统透明加密方法,其特征在于:所述第三方应用基于邮件服务商的开放IMAP协议,集成服务商的SDK实现的邮件收发功能;用户选择对应的邮箱域名,验证对应的邮箱认证信息后,将自己的电子邮箱及对应的端口配置至第三方应用。
4.根据权利要求2所述的一种标准邮件系统透明加密方法,其特征在于:所述加密和解密为对称加密。
5.根据权利要求4所述的一种标准邮件系统透明加密方法,其特征在于:所述加密和解密基于分组密码算法Rijndael与 256 bits长密钥的AES高级加密标准。
6.根据权利要求2所述的一种标准邮件系统透明加密方法,其特征在于:所述邮件于第三方应用的界面进行编写及查收。
7.根据权利要求2所述的一种标准邮件系统透明加密方法,其特征在于:所有邮件的数据流传输经过邮箱服务器实现。
8.一种计算机可读存储介质,其特征在于:其上存储有标准邮件系统透明加密程序,该程序被处理器执行时实现上述标准邮件系统透明加密方法。
9.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于:所述处理器执行所述程序时,实现上述标准邮件系统透明加密方法。
10.根据权利要求9所述的计算机设备,其特征在于:所述处理器包括:
一配置模块,用于配置用户信息、获取用户邮箱的接口并实现关联;
一密钥生成模块,用于在用户发送邮件时或发送邮件前、获取用户的加密要求,并生成密钥;
一密钥分发模块,用于向邮件发送方用户和邮件接收方用户分别发送对应的密钥;
一加解密模块,用于以邮件发送方用户和/或邮件接收方用户接收到的密钥进行邮件的加密和/或解密;
一推送模块,用于随加密密钥推送安装包信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211021738.7A CN115348233A (zh) | 2022-08-25 | 2022-08-25 | 一种标准邮件系统透明加密方法、介质及计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211021738.7A CN115348233A (zh) | 2022-08-25 | 2022-08-25 | 一种标准邮件系统透明加密方法、介质及计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115348233A true CN115348233A (zh) | 2022-11-15 |
Family
ID=83954093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211021738.7A Pending CN115348233A (zh) | 2022-08-25 | 2022-08-25 | 一种标准邮件系统透明加密方法、介质及计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115348233A (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101453708A (zh) * | 2007-09-04 | 2009-06-10 | 捷讯研究有限公司 | 用于处理发送到移动设备的消息附件的系统和方法 |
CN106603577A (zh) * | 2017-02-13 | 2017-04-26 | 沃通电子认证服务有限公司 | 邮件加密的方法及系统 |
US20180262337A1 (en) * | 2017-03-10 | 2018-09-13 | Jim Zubov | Virally connected network of people as a means to recover encrypted data should the encryption key become lost |
CN110188564A (zh) * | 2019-07-09 | 2019-08-30 | 江苏亨通问天量子信息研究院有限公司 | 基于量子密钥加密的移动数据存储终端 |
US20210218719A1 (en) * | 2020-01-13 | 2021-07-15 | i2Chain, Inc. | Methods and systems for performing exchange of data with third-party applications |
CN113346995A (zh) * | 2021-06-24 | 2021-09-03 | 中电信量子科技有限公司 | 基于量子安全密钥的邮件传输过程中防篡改的方法和系统 |
CN114024689A (zh) * | 2022-01-05 | 2022-02-08 | 华中科技大学 | 一种基于后量子和身份标识的电子邮件收发方法和系统 |
CN114205084A (zh) * | 2022-02-16 | 2022-03-18 | 国网浙江省电力有限公司金华供电公司 | 基于量子密钥的电子邮件多操作加密方法及装置 |
-
2022
- 2022-08-25 CN CN202211021738.7A patent/CN115348233A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101453708A (zh) * | 2007-09-04 | 2009-06-10 | 捷讯研究有限公司 | 用于处理发送到移动设备的消息附件的系统和方法 |
CN106603577A (zh) * | 2017-02-13 | 2017-04-26 | 沃通电子认证服务有限公司 | 邮件加密的方法及系统 |
US20180262337A1 (en) * | 2017-03-10 | 2018-09-13 | Jim Zubov | Virally connected network of people as a means to recover encrypted data should the encryption key become lost |
CN110188564A (zh) * | 2019-07-09 | 2019-08-30 | 江苏亨通问天量子信息研究院有限公司 | 基于量子密钥加密的移动数据存储终端 |
US20210218719A1 (en) * | 2020-01-13 | 2021-07-15 | i2Chain, Inc. | Methods and systems for performing exchange of data with third-party applications |
CN113346995A (zh) * | 2021-06-24 | 2021-09-03 | 中电信量子科技有限公司 | 基于量子安全密钥的邮件传输过程中防篡改的方法和系统 |
CN114024689A (zh) * | 2022-01-05 | 2022-02-08 | 华中科技大学 | 一种基于后量子和身份标识的电子邮件收发方法和系统 |
CN114205084A (zh) * | 2022-02-16 | 2022-03-18 | 国网浙江省电力有限公司金华供电公司 | 基于量子密钥的电子邮件多操作加密方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6904521B1 (en) | Non-repudiation of e-mail messages | |
US8499156B2 (en) | Method for implementing encryption and transmission of information and system thereof | |
CN113346995B (zh) | 基于量子安全密钥的邮件传输过程中防篡改的方法和系统 | |
CN113285803B (zh) | 一种基于量子安全密钥的邮件传输系统和传输方法 | |
US9712519B2 (en) | Efficient encryption, escrow and digital signatures | |
CN102118381A (zh) | 基于usbkey的安全邮件系统及邮件加密、解密方法 | |
CN104901935A (zh) | 一种基于cpk的双向认证及数据交互安全保护方法 | |
CN113452687B (zh) | 基于量子安全密钥的发送邮件的加密方法和系统 | |
CN104901803A (zh) | 一种基于cpk标识认证技术的数据交互安全保护方法 | |
CN112437044B (zh) | 即时通讯方法和装置 | |
CN113779619A (zh) | 一种基于国密算法的ceph分布式对象存储系统加解密方法 | |
CN112637230B (zh) | 一种即时通信方法及系统 | |
JPH10107832A (ja) | 暗号同報メールシステム | |
CN111541603A (zh) | 独立智能安全邮件终端及加密方法 | |
CN109492359B (zh) | 一种用于身份认证的安全网络中间件及其实现方法和装置 | |
CN114650181B (zh) | 电子邮件加解密方法、系统、设备及计算机可读存储介质 | |
CN113438074B (zh) | 基于量子安全密钥的接收邮件的解密方法 | |
CN113642022B (zh) | 一种电子邮件处理方法、装置、系统及存储介质 | |
CN104243291A (zh) | 一种可保障用户通讯内容安全的即时通讯方法及其系统 | |
CN115150076A (zh) | 一种基于量子随机数的加密系统及方法 | |
CN115348233A (zh) | 一种标准邮件系统透明加密方法、介质及计算机设备 | |
JP2017200031A (ja) | 電子メールシステム | |
US11736462B1 (en) | Hybrid content protection architecture for email | |
JP6167598B2 (ja) | 情報処理装置、情報処理方法、および、コンピュータ・プログラム | |
JPH1195660A (ja) | 電子文書匿名通信方法、そのプログラム記録媒体及びその装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |