CN117155670A - 一种身份加密的安全电子邮件传输方法及系统 - Google Patents

一种身份加密的安全电子邮件传输方法及系统 Download PDF

Info

Publication number
CN117155670A
CN117155670A CN202311141273.3A CN202311141273A CN117155670A CN 117155670 A CN117155670 A CN 117155670A CN 202311141273 A CN202311141273 A CN 202311141273A CN 117155670 A CN117155670 A CN 117155670A
Authority
CN
China
Prior art keywords
identity
mail
transmission
encryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311141273.3A
Other languages
English (en)
Other versions
CN117155670B (zh
Inventor
郭宇燕
杨忆
孔燕燕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaibei Normal University
Original Assignee
Huaibei Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaibei Normal University filed Critical Huaibei Normal University
Priority to CN202311141273.3A priority Critical patent/CN117155670B/zh
Priority claimed from CN202311141273.3A external-priority patent/CN117155670B/zh
Publication of CN117155670A publication Critical patent/CN117155670A/zh
Application granted granted Critical
Publication of CN117155670B publication Critical patent/CN117155670B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种身份加密的安全电子邮件传输方法及系统,涉及信息传输技术领域,所述方法包括:邮件传输方基于邮件传输加密系数配置身份加密参数,并生成主公钥和主私钥;基于身份加密参数对身份编码信息进行转换,生成加密身份参数;基于主私钥和加密身份参数,提取计算获取身份私钥;基于主公钥和加密身份参数对目标传输电子邮件进行加密,并将加密后的目标加密传输电子邮件发送至邮件接收方;邮件接收方通过电子身份签名进行身份验证,当验证通过后请求获取所述身份私钥,以此对目标加密传输电子邮件进行解密。达到基于身份加密实现电子邮件安全传输,增强邮件加密复杂性,提高加密传输安全性,进而保证电子邮件安全传输的技术效果。

Description

一种身份加密的安全电子邮件传输方法及系统
技术领域
本发明涉及信息传输技术领域,尤其涉及一种身份加密的安全电子邮件传输方法及系统。
背景技术
电子邮件安全传输是指发送者和指定的接收者利用计算机通信网络发送信息的一种非交互式的通信方式,且接收用户只有从自己邮箱中读取邮件时才能查看邮件内容,包括文本、数据、声音图像、语音、视频等内容,具有传输速度快、费用低、高效率、全天候、全自动服务等优点。然而,现有技术电子邮件传输大多采用简单邮件传输协议SMTP,或密码加密传输,其缺乏有效的安全保护机制,传输安全性较低,面临窃听、假冒等安全问题困扰。
发明内容
本申请通过提供一种身份加密的安全电子邮件传输方法及系统,解决了现有技术电子邮件传输安全性较低,面临窃听、假冒等安全问题困扰的技术问题,达到基于身份加密实现电子邮件安全传输,增强邮件加密复杂性,提高加密传输安全性,进而保证电子邮件安全传输的技术效果。
鉴于上述问题,本发明提供了一种身份加密的安全电子邮件传输方法及系统。
第一方面,本申请提供了一种身份加密的安全电子邮件传输方法,所述方法包括:获取目标传输电子邮件,对所述目标传输电子邮件进行多维加密分析,得到邮件传输加密系数;搭建身份加密交互平台,邮件传输方基于所述邮件传输加密系数向所述身份加密交互平台请求加密参数,返回配置身份加密参数,并生成主公钥和主私钥;获取邮件接收方的身份编码信息,基于所述身份加密参数对所述身份编码信息进行转换,生成加密身份参数;基于所述主私钥和所述加密身份参数,提取计算获取身份私钥;基于所述主公钥和所述加密身份参数对所述目标传输电子邮件进行加密,得到目标加密传输电子邮件,并将所述目标加密传输电子邮件发送至所述邮件接收方;所述邮件接收方通过电子身份签名向所述身份加密交互平台进行身份验证,当验证通过后请求获取所述身份私钥;基于所述身份私钥对所述目标加密传输电子邮件进行解密,获取所述目标传输电子邮件。
另一方面,本申请还提供了一种身份加密的安全电子邮件传输系统,所述系统包括:多维加密分析模块,用于获取目标传输电子邮件,对所述目标传输电子邮件进行多维加密分析,得到邮件传输加密系数;身份加密参数配置模块,用于搭建身份加密交互平台,邮件传输方基于所述邮件传输加密系数向所述身份加密交互平台请求加密参数,返回配置身份加密参数,并生成主公钥和主私钥;身份编码转换模块,用于获取邮件接收方的身份编码信息,基于所述身份加密参数对所述身份编码信息进行转换,生成加密身份参数;身份私钥计算获取模块,用于基于所述主私钥和所述加密身份参数,提取计算获取身份私钥;电子邮件加密模块,用于基于所述主公钥和所述加密身份参数对所述目标传输电子邮件进行加密,得到目标加密传输电子邮件,并将所述目标加密传输电子邮件发送至所述邮件接收方;邮件身份验证模块,用于所述邮件接收方通过电子身份签名向所述身份加密交互平台进行身份验证,当验证通过后请求获取所述身份私钥;电子邮件进行解密模块,用于基于所述身份私钥对所述目标加密传输电子邮件进行解密,获取所述目标传输电子邮件。
第三方面,本申请提供了一种电子设备,包括总线、收发器、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述收发器、所述存储器和所述处理器通过所述总线相连,所述计算机程序被所述处理器执行时实现上述任意一项所述方法中的步骤。
第四方面,本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述方法中的步骤。
本申请中提供的一个或多个技术方案,至少具有如下技术效果或优点:
由于采用了对目标传输电子邮件进行多维加密分析,得到邮件传输加密系数,邮件传输方基于邮件传输加密系数向身份加密交互平台请求加密参数,返回配置身份加密参数,并生成主公钥和主私钥;基于邮件接收方的身份加密参数对身份编码信息进行转换,生成加密身份参数,基于主私钥和加密身份参数,提取计算获取身份私钥,同时基于主公钥和加密身份参数对目标传输电子邮件进行加密,并将加密后的目标加密传输电子邮件发送至邮件接收方;邮件接收方通过电子身份签名向身份加密交互平台进行身份验证,当验证通过后请求获取所述身份私钥,以此对目标加密传输电子邮件进行解密,获取解密后的目标传输电子邮件的技术方案。进而达到基于身份加密实现电子邮件安全传输,增强邮件加密复杂性,提高加密传输安全性,进而保证电子邮件安全传输的技术效果。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其它目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
图1为本申请一种身份加密的安全电子邮件传输方法的流程示意图;
图2为本申请一种身份加密的安全电子邮件传输方法中得到邮件传输加密系数的流程示意图;
图3为本申请一种身份加密的安全电子邮件传输系统的结构示意图;
图4为本申请示例性电子设备的结构示意图。
附图标记说明:多维加密分析模块11,身份加密参数配置模块12,身份编码转换模块13,身份私钥计算获取模块14,电子邮件加密模块15,邮件身份验证模块16,电子邮件进行解密模块17,总线1110,处理器1120,收发器1130,总线接口1140,存储器1150,操作系统1151,应用程序1152和用户接口1160。
具体实施方式
在本申请的描述中,所属技术领域的技术人员应当知道,本申请可以实现为方法、装置、电子设备及计算机可读存储介质。因此,本申请可以具体实现为以下形式:完全的硬件、完全的软件(包括固件、驻留软件、微代码等)、硬件和软件结合的形式。此外,在一些实施例中,本申请还可以实现为在一个或多个计算机可读存储介质中的计算机程序产品的形式,该计算机可读存储介质中包含计算机程序代码。
上述计算机可读存储介质可以采用一个或多个计算机可读存储介质的任意组合。计算机可读存储介质包括:电、磁、光、电磁、红外或半导体的系统、装置或器件,或者以上任意的组合。计算机可读存储介质更具体的例子包括:便携式计算机磁盘、硬盘、随机存取存储器、只读存储器、可擦除可编程只读存储器、闪存、光纤、光盘只读存储器、光存储器件、磁存储器件或以上任意组合。在本申请中,计算机可读存储介质可以是任意包含或存储程序的有形介质,该程序可以被指令执行系统、装置、器件使用或与其结合使用。
本申请技术方案中对数据的获取、存储、使用、处理等均符合国家法律的相关规定。
本申请通过流程图和/或方框图描述所提供的方法、装置、电子设备。
应当理解,流程图和/或方框图的每个方框以及流程图和/或方框图中各方框的组合,都可以由计算机可读程序指令实现。这些计算机可读程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而生产出一种机器,这些计算机可读程序指令通过计算机或其他可编程数据处理装置执行,产生了实现流程图和/或方框图中的方框规定的功能/操作的装置。
也可以将这些计算机可读程序指令存储在能使得计算机或其他可编程数据处理装置以特定方式工作的计算机可读存储介质中。这样,存储在计算机可读存储介质中的指令就产生出一个包括实现流程图和/或方框图中的方框规定的功能/操作的指令装置产品。
也可以将计算机可读程序指令加载到计算机、其他可编程数据处理装置或其他设备上,使得在计算机、其他可编程数据处理装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机或其他可编程数据处理装置上执行的指令能够提供实现流程图和/或方框图中的方框规定的功能/操作的过程。
下面结合本申请中的附图对本申请进行描述。
实施例一
如图1所示,本申请提供了一种身份加密的安全电子邮件传输方法,所述方法包括:
步骤S1:获取目标传输电子邮件,对所述目标传输电子邮件进行多维加密分析,得到邮件传输加密系数;
如图2所示,进一步而言,所述得到邮件传输加密系数,本申请步骤还包括:
获取邮件传输评估属性信息,所述邮件传输评估属性信息包括邮件类型、敏感度、接收必要性;
将所述邮件传输评估属性信息作为坐标轴,构建传输加密评估坐标系;
依据所述邮件传输评估属性信息对所述目标传输电子邮件进行多维分析,得到邮件传输属性评估值;
基于所述传输加密评估坐标系对所述邮件传输属性评估值进行数据映射评估,确定所述邮件传输加密系数。
进一步而言,所述基于所述传输加密评估坐标系对所述邮件传输属性评估值进行数据映射评估,本申请步骤还包括:
将所述邮件传输属性评估值映射至所述传输加密评估坐标系中,生成传输加密评估向量;
对所述邮件传输评估属性信息进行关键性赋值,确定评估属性关键度分配信息;
基于所述评估属性关键度分配信息对所述传输加密评估向量进行修正,生成传输加密修正评估向量;
将所述传输加密修正评估向量的模,作为所述邮件传输加密系数。具体的,电子邮件安全传输是指发送者和指定的接收者利用计算机通信网络发送信息的一种非交互式的通信方式,且接收用户只有从自己邮箱中读取邮件时才能查看邮件内容,包括文本、数据、声音图像、语音、视频等内容,具有传输速度快、费用低、高效率、全天候、全自动服务等优点。
为实现电子邮件安全传输,首先获取目标传输电子邮件,所述目标传输电子邮件为待发送的电子邮件,可能包括文本、数据、声音图像等内容。再对所述目标传输电子邮件进行多维加密分析,制定获取邮件传输评估属性信息,所述邮件传输评估属性信息为邮件加密传输程度分析指标,包括邮件类型,例如私人邮件、企业邮件;敏感度,即邮件隐私程度,例如企业报表邮件,其敏感度较高;接收必要性,即邮件重要程度,例如录取通知,其接收必要性较高等。将所述邮件传输评估属性信息作为坐标轴,构建传输加密评估坐标系,所述传输加密评估坐标系的坐标轴与各邮件传输评估属性信息一一对应,用于对电子邮件传输的加密程度进行评估。
依据所述邮件传输评估属性信息对所述目标传输电子邮件进行多维分析,可通过专家制定邮件传输属性评估规则表进行等级分析,再将其属性相应等级作为邮件传输属性评估值。基于所述传输加密评估坐标系对所述邮件传输属性评估值进行数据映射评估,首先将所述邮件传输属性评估值映射至所述传输加密评估坐标系中,根据属性评估值生成相应的传输加密评估向量,用于表明该邮件传输属性加密评估情况。再通过主观赋值法或客观经验赋值对所述邮件传输评估属性信息进行关键性赋值,即进行邮件传输评估属性的权重分配,赋值确定评估属性关键度分配信息,即各评估属性权重分配信息。
再基于所述评估属性关键度分配信息对所述传输加密评估向量进行修正,生成结合属性权重后的传输加密修正评估向量。将所述传输加密修正评估向量的模,作为邮件传输加密系数,所述邮件传输加密系数为邮件传输的加密等级,系数越大,加密等级越大。实现多维属性评估电子邮件传输加密系数,提高加密系数分析准确性,进而保证邮件安全传输。
步骤S2:搭建身份加密交互平台,邮件传输方基于所述邮件传输加密系数向所述身份加密交互平台请求加密参数,返回配置身份加密参数,并生成主公钥和主私钥;
具体的,搭建身份加密交互平台,所述身份加密交互平台为可信的邮件身份加密第三方平台,用于传输方和接收方进行邮件加密解密。邮件传输方基于所述邮件传输加密系数向所述身份加密交互平台请求加密参数,所述加密参数是与加密系数程度相匹配的加密函数,示例性的,通过制定加密系数-参数映射表,返回配置与该加密系数映射匹配的身份加密参数,即身份加密函数,例如双曲线函数等。同时生成主公钥和主私钥,所述主公钥和主私钥为与加密系数程度相匹配的加密算法,用于电子邮件的加密解密。
步骤S3:获取邮件接收方的身份编码信息,基于所述身份加密参数对所述身份编码信息进行转换,生成加密身份参数;
进一步而言,所述获取邮件接收方的身份编码信息,本申请步骤还包括:
获取所述邮件接收方的身份信息;
对所述身份信息进行提取,得到邮件身份标签信息;
根据所述邮件身份标签信息,生成身份标签编码规则,所述身份标签编码规则包括标签编码标识和标签编码位数;
基于所述身份标签编码规则对所述身份信息进行编码,得到所述身份编码信息。
具体的,为实现邮件身份快速加密,通过邮件传输方获取所述邮件接收方的身份信息,所述身份信息包括姓名、身份证号、联系电话、邮箱地址等。再对所述身份信息进行提取,得到邮件身份标签信息,所述邮件身份标签信息为身份信息的类型标签,例如姓名标签、邮箱地址标签等。根据所述邮件身份标签信息,生成身份标签编码规则,所述身份标签编码规则为对身份标签进行具体编码的依据,作为身份信息编码查询字典,可自行设置编码规则,包括标签编码标识,即各标签的具体编码标识,例如数字、字母等;和标签编码位数,即各标签的编码标识位数。基于所述身份标签编码规则对所述身份信息进行查询编码,得到与邮件接收方的身份信息匹配对应的身份编码信息。通过邮件身份信息编码,实现身份信息简洁精确表达,进而保证邮件身份信息快速加密。
步骤S4:基于所述主私钥和所述加密身份参数,提取计算获取身份私钥;
具体的,通过密钥提取算法对所述主私钥和所述加密身份参数进行密钥提取计算,获取所述加密身份参数输入后的密钥,以此计算获取邮件接收方的身份私钥,作为邮件接收方身份下的个性化密钥,加强身份加密复杂性,提高邮件传输安全性。
步骤S5:基于所述主公钥和所述加密身份参数对所述目标传输电子邮件进行加密,得到目标加密传输电子邮件,并将所述目标加密传输电子邮件发送至所述邮件接收方;
进一步而言,所述将所述目标加密传输电子邮件发送至所述邮件接收方,本申请步骤还包括:
对邮件传输局域网络进行安全性评估,获得网络传输安全性系数;
当所述网络传输安全性系数达到预设安全阈值时,生成邮件传输身份认证指令;
基于所述邮件传输身份认证指令进行验证,当验证通过后,将所述目标加密传输电子邮件发送至所述邮件接收方。
进一步而言,所述基于所述邮件传输身份认证指令进行验证,本申请步骤还包括:
基于所述邮件传输身份认证指令获取预设身份验证方式;
采用所述预设身份验证方式对所述邮件接收方进行身份验证,获得邮件接收方身份认证结果;
当所述邮件接收方身份认证结果为可信时,则身份验证通过。
具体的,将所述主公钥和所述加密身份参数结合计算后对所述目标传输电子邮件进行加密,得到目标加密传输电子邮件,并将所述目标加密传输电子邮件发送至所述邮件接收方。在电子邮件传输发送前,可通过IP地址检测、网络漏洞检测等指标构建网络传输评估模型对邮件传输局域网络进行安全性评估,快速评估输出网络传输安全性系数,系数越大,表明网络传输安全程度越大。当所述网络传输安全性系数达到预设安全阈值时,表明当前传输网络满足传输安全标准,其中,所述预设安全阈值为网络传输安全基准,可通过安全测试确定基准阈值,则生成邮件传输身份认证指令。
基于所述邮件传输身份认证指令进行验证,首先基于所述邮件传输身份认证指令获取预设身份验证方式,所述预设身份验证方式包括验证码、指纹认证等。采用所述预设身份验证方式对所述邮件接收方进行身份验证,获得相应的邮件接收方身份认证结果,保证邮件接收方为本人亲自接收。当所述邮件接收方身份认证结果为可信时,则身份验证通过,当验证通过后,将所述目标加密传输电子邮件发送至所述邮件接收方。通过邮件传输环境多重验证,提高邮件传输安全性,进而保证电子邮件安全传输。
步骤S6:所述邮件接收方通过电子身份签名向所述身份加密交互平台进行身份验证,当验证通过后请求获取所述身份私钥;
步骤S7:基于所述身份私钥对所述目标加密传输电子邮件进行解密,获取所述目标传输电子邮件。
进一步而言,所述通过电子身份签名向所述身份加密交互平台进行身份验证,本申请步骤还包括:
所述邮件接收方通过签署电子身份签名,发送至所述身份加密交互平台进行身份验证;
对所述电子身份签名进行多维特征提取,获得签名笔迹特征信息;
通过所述身份加密交互平台调用获取留存电子身份签名;
将所述签名笔迹特征信息和所述留存电子身份签名进行比对,获得签名身份验证信息。
具体的,所述邮件接收方通过电子身份签名向所述身份加密交互平台进行身份验证,即所述邮件接收方通过签署电子身份签名,发送至所述身份加密交互平台进行身份验证。平台对所述电子身份签名进行多维特征提取,包括写法、形体、结构、笔顺、运笔等笔迹特征,提取获得签名笔迹特征信息。再通过所述身份加密交互平台调用获取留存电子身份签名,所述留存电子身份签名为邮件接收方预先留存在第三方可信平台的电子签名。将所述签名笔迹特征信息和所述留存电子身份签名进行比对,即通过两个电子签名的笔迹特征进行比对鉴定,判断其是否一致,进而获得签名身份验证信息。
当验证通过后邮件接收方请求获取所述身份私钥,以用于电子邮件解密,进而邮件接收方基于所述身份私钥对所述目标加密传输电子邮件进行解密,获取邮件传输方发送的所述目标传输电子邮件。通过电子签名笔迹特征比对实现邮件接收方智能化身份验证,确保邮件本人签收,进而保证电子邮件安全传输。
综上所述,本申请所提供的一种身份加密的安全电子邮件传输方法及系统具有如下技术效果:
由于采用了对目标传输电子邮件进行多维加密分析,得到邮件传输加密系数,邮件传输方基于邮件传输加密系数向身份加密交互平台请求加密参数,返回配置身份加密参数,并生成主公钥和主私钥;基于邮件接收方的身份加密参数对身份编码信息进行转换,生成加密身份参数,基于主私钥和加密身份参数,提取计算获取身份私钥,同时基于主公钥和加密身份参数对目标传输电子邮件进行加密,并将加密后的目标加密传输电子邮件发送至邮件接收方;邮件接收方通过电子身份签名向身份加密交互平台进行身份验证,当验证通过后请求获取所述身份私钥,以此对目标加密传输电子邮件进行解密,获取解密后的目标传输电子邮件的技术方案。进而达到基于身份加密实现电子邮件安全传输,增强邮件加密复杂性,提高加密传输安全性,进而保证电子邮件安全传输的技术效果。
实施例二
基于与前述实施例中一种身份加密的安全电子邮件传输方法同样发明构思,本发明还提供了一种身份加密的安全电子邮件传输系统,如图3所示,所述系统包括:
多维加密分析模块11,用于获取目标传输电子邮件,对所述目标传输电子邮件进行多维加密分析,得到邮件传输加密系数;
身份加密参数配置模块12,用于搭建身份加密交互平台,邮件传输方基于所述邮件传输加密系数向所述身份加密交互平台请求加密参数,返回配置身份加密参数,并生成主公钥和主私钥;
身份编码转换模块13,用于获取邮件接收方的身份编码信息,基于所述身份加密参数对所述身份编码信息进行转换,生成加密身份参数;
身份私钥计算获取模块14,用于基于所述主私钥和所述加密身份参数,提取计算获取身份私钥;
电子邮件加密模块15,用于基于所述主公钥和所述加密身份参数对所述目标传输电子邮件进行加密,得到目标加密传输电子邮件,并将所述目标加密传输电子邮件发送至所述邮件接收方;
邮件身份验证模块16,用于所述邮件接收方通过电子身份签名向所述身份加密交互平台进行身份验证,当验证通过后请求获取所述身份私钥;
电子邮件进行解密模块17,用于基于所述身份私钥对所述目标加密传输电子邮件进行解密,获取所述目标传输电子邮件。
进一步的,所述系统还包括:
传输评估属性获取单元,用于获取邮件传输评估属性信息,所述邮件传输评估属性信息包括邮件类型、敏感度、接收必要性;
评估坐标系构建单元,用于将所述邮件传输评估属性信息作为坐标轴,构建传输加密评估坐标系;
属性评估值获得单元,用于依据所述邮件传输评估属性信息对所述目标传输电子邮件进行多维分析,得到邮件传输属性评估值;
数据映射评估单元,用于基于所述传输加密评估坐标系对所述邮件传输属性评估值进行数据映射评估,确定所述邮件传输加密系数。
进一步的,所述系统还包括:
加密评估向量生成单元,用于将所述邮件传输属性评估值映射至所述传输加密评估坐标系中,生成传输加密评估向量;
关键性赋值单元,用于对所述邮件传输评估属性信息进行关键性赋值,确定评估属性关键度分配信息;
加密评估向量修正单元,用于基于所述评估属性关键度分配信息对所述传输加密评估向量进行修正,生成传输加密修正评估向量;
传输加密系数获得单元,用于将所述传输加密修正评估向量的模,作为所述邮件传输加密系数。
进一步的,所述系统还包括:
身份签名签署单元,用于所述邮件接收方通过签署电子身份签名,发送至所述身份加密交互平台进行身份验证;
多维特征提取单元,用于对所述电子身份签名进行多维特征提取,获得签名笔迹特征信息;
留存签名获取单元,用于通过所述身份加密交互平台调用获取留存电子身份签名;
身份签名比对单元,用于将所述签名笔迹特征信息和所述留存电子身份签名进行比对,获得签名身份验证信息。
进一步的,所述系统还包括:
身份信息获取单元,用于获取所述邮件接收方的身份信息;
身份标签提取单元,用于对所述身份信息进行提取,得到邮件身份标签信息;
编码规则生成单元,用于根据所述邮件身份标签信息,生成身份标签编码规则,所述身份标签编码规则包括标签编码标识和标签编码位数;
身份信息编码单元,用于基于所述身份标签编码规则对所述身份信息进行编码,得到所述身份编码信息。
进一步的,所述系统还包括:
安全性评估单元,用于对邮件传输局域网络进行安全性评估,获得网络传输安全性系数;
身份认证指令生成单元,用于当所述网络传输安全性系数达到预设安全阈值时,生成邮件传输身份认证指令;
邮件验证单元,用于基于所述邮件传输身份认证指令进行验证,当验证通过后,将所述目标加密传输电子邮件发送至所述邮件接收方。
进一步的,所述系统还包括:
验证方式获取单元,用于基于所述邮件传输身份认证指令获取预设身份验证方式;
邮件身份验证单元,用于采用所述预设身份验证方式对所述邮件接收方进行身份验证,获得邮件接收方身份认证结果;
身份验证通过单元,用于当所述邮件接收方身份认证结果为可信时,则身份验证通过。
前述图1实施例一中的一种身份加密的安全电子邮件传输方法的各种变化方式和具体实例同样适用于本实施例的一种身份加密的安全电子邮件传输系统,通过前述对一种身份加密的安全电子邮件传输方法的详细描述,本领域技术人员可以清楚的知道本实施例中一种身份加密的安全电子邮件传输系统的实施方法,所以为了说明书的简洁,在此不再详述。
此外,本申请还提供了一种电子设备,包括总线、收发器、存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,该收发器、该存储器和处理器分别通过总线相连,计算机程序被处理器执行时实现上述控制输出数据的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
示例性电子设备
具体的,参见图4所示,本申请还提供了一种电子设备,该电子设备包括总线1110、处理器1120、收发器1130、总线接口1140、存储器1150和用户接口1160。
在本申请中,该电子设备还包括:存储在存储器1150上并可在处理器1120上运行的计算机程序,计算机程序被处理器1120执行时实现上述控制输出数据的方法实施例的各个过程。
收发器1130,用于在处理器1120的控制下接收和发送数据。
本申请中,总线架构(用总线1110来代表),总线1110可以包括任意数量互联的总线和桥,总线1110将包括由处理器1120代表的一个或多个处理器与存储器1150代表的存储器的各种电路连接在一起。
总线1110表示若干类型的总线结构中的任何一种总线结构中的一个或多个,包括存储器总线和存储器控制器、外围总线、加速图形端口、处理器或使用各种总线体系结构中的任意总线结构的局域总线。作为示例而非限制,这样的体系结构包括:工业标准体系结构总线、微通道体系结构总线、扩展总线、视频电子标准协会、外围部件互连总线。
处理器1120可以是一种集成电路芯片,具有信号处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中硬件的集成逻辑电路或软件形式的指令完成。上述的处理器包括:通用处理器、中央处理器、网络处理器、数字信号处理器、专用集成电路、现场可编程门阵列、复杂可编程逻辑器件、可编程逻辑阵列、微控制单元或其他可编程逻辑器件、分立门、晶体管逻辑器件、分立硬件组件。可以实现或执行本申请中公开的各方法、步骤和逻辑框图。例如,处理器可以是单核处理器或多核处理器,处理器可以集成于单颗芯片或位于多颗不同的芯片。
处理器1120可以是微处理器或任何常规的处理器。结合本申请所公开的方法步骤可以直接由硬件译码处理器执行完成,或者由译码处理器中的硬件和软件模块组合执行完成。软件模块可以位于随机存取存储器、闪存、只读存储器、可编程只读存储器、可擦除可编程只读存储器、寄存器等本领域公知的可读存储介质中。所述可读存储介质位于存储器中,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
总线1110还可以将,例如外围设备、稳压器或功率管理电路等各种其他电路连接在一起,总线接口1140在总线1110和收发器1130之间提供接口,这些都是本领域所公知的。因此,本申请不再对其进行进一步描述。
收发器1130可以是一个元件,也可以是多个元件,例如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。例如:收发器1130从其他设备接收外部数据,收发器1130用于将处理器1120处理后的数据发送给其他设备。取决于计算机装置的性质,还可以提供用户接口1160,例如:触摸屏、物理键盘、显示器、鼠标、扬声器、麦克风、轨迹球、操纵杆、触控笔。
应理解,在本申请中,存储器1150可进一步包括相对于处理器1120远程设置的存储器,这些远程设置的存储器可以通过网络连接至服务器。上述网络的一个或多个部分可以是自组织网络、内联网、外联网、虚拟专用网、局域网、无线局域网、广域网、无线广域网、城域网、互联网、公共交换电话网、普通老式电话业务网、蜂窝电话网、无线网络、无线保真网络以和两个或更多个上述网络的组合。例如,蜂窝电话网和无线网络可以是全球移动通信装置、码分多址装置、全球微波互联接入装置、通用分组无线业务装置、宽带码分多址装置、长期演进装置、LTE频分双工装置、LTE时分双工装置、先进长期演进装置、通用移动通信装置、增强移动宽带装置、海量机器类通信装置、超可靠低时延通信装置等。
应理解,本申请中的存储器1150可以是易失性存储器或非易失性存储器,或可包括易失性存储器和非易失性存储器两者。其中,非易失性存储器包括:只读存储器、可编程只读存储器、可擦除可编程只读存储器、电可擦除可编程只读存储器,或闪存。
易失性存储器包括:随机存取存储器,其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如:静态随机存取存储器、动态随机存取存储器、同步动态随机存取存储器、双倍数据速率同步动态随机存取存储器、增强型同步动态随机存取存储器、同步连接动态随机存取存储器和直接内存总线随机存取存储器。本申请描述的电子设备的存储器1150包括但不限于上述和任意其他适合类型的存储器。
在本申请中,存储器1150存储了操作系统1151和应用程序1152的如下元素:可执行模块、数据结构,或者其子集,或者其扩展集。
具体而言,操作系统1151包含各种装置程序,例如:框架层、核心库层、驱动层等,用于实现各种基础业务和处理基于硬件的任务。应用程序1152包含各种应用程序,例如:媒体播放器、浏览器,用于实现各种应用业务。实现本申请方法的程序可以包含在应用程序1152中。应用程序1152包括:小程序、对象、组件、逻辑、数据结构和其他执行特定任务或实现特定抽象数据类型的计算机装置可执行指令。
此外,本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述控制输出数据的方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请披露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种身份加密的安全电子邮件传输方法,其特征在于,所述方法包括:
获取目标传输电子邮件,对所述目标传输电子邮件进行多维加密分析,得到邮件传输加密系数;
搭建身份加密交互平台,邮件传输方基于所述邮件传输加密系数向所述身份加密交互平台请求加密参数,返回配置身份加密参数,并生成主公钥和主私钥;
获取邮件接收方的身份编码信息,基于所述身份加密参数对所述身份编码信息进行转换,生成加密身份参数;
基于所述主私钥和所述加密身份参数,提取计算获取身份私钥;
基于所述主公钥和所述加密身份参数对所述目标传输电子邮件进行加密,得到目标加密传输电子邮件,并将所述目标加密传输电子邮件发送至所述邮件接收方;
所述邮件接收方通过电子身份签名向所述身份加密交互平台进行身份验证,当验证通过后请求获取所述身份私钥;
基于所述身份私钥对所述目标加密传输电子邮件进行解密,获取所述目标传输电子邮件。
2.如权利要求1所述的方法,其特征在于,所述得到邮件传输加密系数,包括:
获取邮件传输评估属性信息,所述邮件传输评估属性信息包括邮件类型、敏感度、接收必要性;
将所述邮件传输评估属性信息作为坐标轴,构建传输加密评估坐标系;
依据所述邮件传输评估属性信息对所述目标传输电子邮件进行多维分析,得到邮件传输属性评估值;
基于所述传输加密评估坐标系对所述邮件传输属性评估值进行数据映射评估,确定所述邮件传输加密系数。
3.如权利要求2所述的方法,其特征在于,所述基于所述传输加密评估坐标系对所述邮件传输属性评估值进行数据映射评估,包括:
将所述邮件传输属性评估值映射至所述传输加密评估坐标系中,生成传输加密评估向量;
对所述邮件传输评估属性信息进行关键性赋值,确定评估属性关键度分配信息;
基于所述评估属性关键度分配信息对所述传输加密评估向量进行修正,生成传输加密修正评估向量;
将所述传输加密修正评估向量的模,作为所述邮件传输加密系数。
4.如权利要求1所述的方法,其特征在于,所述通过电子身份签名向所述身份加密交互平台进行身份验证,包括:
所述邮件接收方通过签署电子身份签名,发送至所述身份加密交互平台进行身份验证;
对所述电子身份签名进行多维特征提取,获得签名笔迹特征信息;
通过所述身份加密交互平台调用获取留存电子身份签名;
将所述签名笔迹特征信息和所述留存电子身份签名进行比对,获得签名身份验证信息。
5.如权利要求1所述的方法,其特征在于,所述获取邮件接收方的身份编码信息,包括:
获取所述邮件接收方的身份信息;
对所述身份信息进行提取,得到邮件身份标签信息;
根据所述邮件身份标签信息,生成身份标签编码规则,所述身份标签编码规则包括标签编码标识和标签编码位数;
基于所述身份标签编码规则对所述身份信息进行编码,得到所述身份编码信息。
6.如权利要求1所述的方法,其特征在于,所述将所述目标加密传输电子邮件发送至所述邮件接收方,包括:
对邮件传输局域网络进行安全性评估,获得网络传输安全性系数;
当所述网络传输安全性系数达到预设安全阈值时,生成邮件传输身份认证指令;
基于所述邮件传输身份认证指令进行验证,当验证通过后,将所述目标加密传输电子邮件发送至所述邮件接收方。
7.如权利要求6所述的方法,其特征在于,所述基于所述邮件传输身份认证指令进行验证,包括:
基于所述邮件传输身份认证指令获取预设身份验证方式;
采用所述预设身份验证方式对所述邮件接收方进行身份验证,获得邮件接收方身份认证结果;
当所述邮件接收方身份认证结果为可信时,则身份验证通过。
8.一种身份加密的安全电子邮件传输系统,其特征在于,所述系统包括:
多维加密分析模块,用于获取目标传输电子邮件,对所述目标传输电子邮件进行多维加密分析,得到邮件传输加密系数;
身份加密参数配置模块,用于搭建身份加密交互平台,邮件传输方基于所述邮件传输加密系数向所述身份加密交互平台请求加密参数,返回配置身份加密参数,并生成主公钥和主私钥;
身份编码转换模块,用于获取邮件接收方的身份编码信息,基于所述身份加密参数对所述身份编码信息进行转换,生成加密身份参数;
身份私钥计算获取模块,用于基于所述主私钥和所述加密身份参数,提取计算获取身份私钥;
电子邮件加密模块,用于基于所述主公钥和所述加密身份参数对所述目标传输电子邮件进行加密,得到目标加密传输电子邮件,并将所述目标加密传输电子邮件发送至所述邮件接收方;
邮件身份验证模块,用于所述邮件接收方通过电子身份签名向所述身份加密交互平台进行身份验证,当验证通过后请求获取所述身份私钥;
电子邮件进行解密模块,用于基于所述身份私钥对所述目标加密传输电子邮件进行解密,获取所述目标传输电子邮件。
9.一种电子设备,包括总线、收发器、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述收发器、所述存储器和所述处理器通过所述总线相连,其特征在于,所述计算机程序被所述处理器执行时实现如权利要求1-7中任一项所述的一种身份加密的安全电子邮件传输方法中的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7中任一项所述的一种身份加密的安全电子邮件传输方法中的步骤。
CN202311141273.3A 2023-09-06 身份加密的安全电子邮件传输方法、系统、设备及存储介质 Active CN117155670B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311141273.3A CN117155670B (zh) 2023-09-06 身份加密的安全电子邮件传输方法、系统、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311141273.3A CN117155670B (zh) 2023-09-06 身份加密的安全电子邮件传输方法、系统、设备及存储介质

Publications (2)

Publication Number Publication Date
CN117155670A true CN117155670A (zh) 2023-12-01
CN117155670B CN117155670B (zh) 2024-06-04

Family

ID=

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104468478A (zh) * 2013-09-17 2015-03-25 上海俊悦光纤网络科技有限公司 一种邮件加密方法
US20160094522A1 (en) * 2014-09-29 2016-03-31 Airwatch Llc Securing relayed email communication
CN107147636A (zh) * 2017-05-03 2017-09-08 北京小米移动软件有限公司 邮件传输方法及装置
US20200382501A1 (en) * 2019-05-28 2020-12-03 Alexander J.M. VAN DER VELDEN Email address with identity string and methods of use
CN112995204A (zh) * 2021-04-09 2021-06-18 厦门市美亚柏科信息股份有限公司 ProtonMail加密邮件的安全读取方法、装置、设备及存储介质
CN113067823A (zh) * 2021-03-22 2021-07-02 西安电子科技大学 邮件用户身份认证和密钥分发方法、系统、设备及介质
CN116325645A (zh) * 2020-10-23 2023-06-23 维萨国际服务协会 隐私保护身份数据交换

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104468478A (zh) * 2013-09-17 2015-03-25 上海俊悦光纤网络科技有限公司 一种邮件加密方法
US20160094522A1 (en) * 2014-09-29 2016-03-31 Airwatch Llc Securing relayed email communication
CN107147636A (zh) * 2017-05-03 2017-09-08 北京小米移动软件有限公司 邮件传输方法及装置
US20200382501A1 (en) * 2019-05-28 2020-12-03 Alexander J.M. VAN DER VELDEN Email address with identity string and methods of use
CN116325645A (zh) * 2020-10-23 2023-06-23 维萨国际服务协会 隐私保护身份数据交换
CN113067823A (zh) * 2021-03-22 2021-07-02 西安电子科技大学 邮件用户身份认证和密钥分发方法、系统、设备及介质
CN112995204A (zh) * 2021-04-09 2021-06-18 厦门市美亚柏科信息股份有限公司 ProtonMail加密邮件的安全读取方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN111079128B (zh) 一种数据处理方法、装置、电子设备以及存储介质
US9825757B2 (en) Encrypting and decrypting information
US8238552B2 (en) Password key derivation system and method
CN109347620B (zh) 样本对齐方法、系统及计算机可读存储介质
CN112533209B (zh) 黑产识别方法及黑产识别装置
WO2015003503A1 (zh) 一种提高信息安全性的方法、终端设备及网络设备
US20210288946A1 (en) Methods and apparatuses for oblivious transfer using trusted environment
JP5174826B2 (ja) 圧縮されたecdsa署名
CN112367164A (zh) 业务请求处理方法、装置、计算机设备和存储介质
CN111367923A (zh) 数据处理方法、装置、节点设备及存储介质
CN114785524B (zh) 电子印章生成方法、装置、设备和介质
CN114205084B (zh) 基于量子密钥的电子邮件多操作加密方法及装置
CN110266653B (zh) 一种鉴权方法、系统及终端设备
CN113645294B (zh) 消息获取方法、装置、计算机设备和消息传输系统
CN114501431A (zh) 报文传输方法、装置、存储介质及电子设备
CN113918977A (zh) 基于物联网和大数据分析的用户信息传输装置
CN117155670B (zh) 身份加密的安全电子邮件传输方法、系统、设备及存储介质
CN112948857A (zh) 一种文档处理方法及装置
CN110585727B (zh) 一种资源获取方法及装置
CN111414636A (zh) 识别模型的更新方法、装置、设备及存储介质
CN116647345A (zh) 权限令牌的生成方法以及装置、存储介质、计算机设备
CN117155670A (zh) 一种身份加密的安全电子邮件传输方法及系统
CN112583602B (zh) 信息码数据传输方法、装置、系统、计算机设备和介质
CN114997423A (zh) 一种面向联邦学习的半中心化对抗训练方法
CN111131263B (zh) 数据查看方法以及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant