CN1665188A - 具有收发双向不可否认机制的安全电子邮件系统实现方法 - Google Patents
具有收发双向不可否认机制的安全电子邮件系统实现方法 Download PDFInfo
- Publication number
- CN1665188A CN1665188A CN 200510018321 CN200510018321A CN1665188A CN 1665188 A CN1665188 A CN 1665188A CN 200510018321 CN200510018321 CN 200510018321 CN 200510018321 A CN200510018321 A CN 200510018321A CN 1665188 A CN1665188 A CN 1665188A
- Authority
- CN
- China
- Prior art keywords
- destination
- pki
- originator
- authentication center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供一种具有收发双向不可否认机制的安全电子邮件系统实现方法,包括:(1)在电子邮件服务器和收发邮件的客户外设置第三方认证中心,简称CA;(2)密钥分配方案;(3)收发邮件的客户端与CA之间进行双向签名认证的安全通信方法;其特征在于:设置的第三方是可以对收发邮件双方进行双向不可否认性仲裁的认证中心CA,认证中心在后端数据库设置的数据存储信息表包括:用户公钥信息表、邮件摘要信息表、邮件发送纪录信息表、邮件接收解密纪录信息表;本发明的目的是克服和避免电子邮件系统和方法的安全性隐患,提出了一种新的具有收发双向不可否认机制的安全电子邮件系统实现方法。
Description
技术领域
本发明涉及一种具有收发双向不可否认机制的安全电子邮件系统实现方法,属于计算机网络安全技术领域。
背景技术
目前互联网上普遍使用的电子邮件应用基础方法是简单邮件传输协议(Simple Mail Transfer Protocol,以下简称SMTP)和邮局协议第三版(Post Office Protocol Version 3,以下简称POP3)(如图1所示)。SMTP的最大特点就是简单,它只定义邮件如何在邮件传输系统中通过发方和收方之间的TCP连接传输,而不规定其他任何操作。SMTP只解释邮件的格式和说明怎样处理投递的邮件。与大多数TCP/IP协议一样,SMTP也是一种纯粹基于客户/服务器模型的应用层协议。SMTP协议并不提供绝对的端到端的可靠性保障。
POP3是用来支持普通联网机器从邮件服务器接收邮件的服务的协议。典型的POP3协议会话过程可分为三个阶段:鉴别阶段、处理阶段和更新阶段。POP3在客户和服务器建立连接后,就进入鉴别阶段。在鉴别阶段中,客户向服务器标识它自己。如果鉴别成功,服务器就打开客户的邮箱,会话就进入处理阶段。收信处理结束后就会进入更新阶段,在这一阶段连接就终止了。POP3协议只是使用用户名和密码进行简单身份鉴别。
在传统的基于SMTP和POP3协议的电子邮件应用中,只是解决了如何顺利发送和接收邮件的问题,在邮件的安全性方面并没有做足够的设计。比如,一封邮件的邮件头信息都是可以被修改的,这样发信人可以否认他发过这封邮件,因为其他人也可以冒用他的名义发邮件。收信人也可以否认他受到了某一封邮件,因为无论他真的接收邮件与否,POP3协议本身无法判断。由于传统的电子邮件系统都是把邮件以明文的形式直接在网络上传输,邮件的保密性也存在很大的隐患。另外,电子邮件的内容也可能在传输的过程中被篡改。
针对电子邮件安全上的隐患,目前国内外网络安全业界主要有以下几种技术:PGP(Pretty Good Privacy)和S/MIME(Secure/MultipurposeInternet Mail Extensions)。
PGP是针对电子邮件在Internet上通信的安全问题而设计的一种对邮件明文进行混合加密的系统。其特点是通过单向散列算法对邮件内容进行签名,保证信件内容无法修改,使用公钥和私钥技术保证邮件内容保密且不可否认。发信人与收信人的公钥发布在公开的地方。公钥本身的权威性由第三方,特别是收信人所熟悉或信任的第三方进行签名认证,但它没有统一的集中的机构进行公钥/私钥的签发。即在PGP系统中,更多的信任是来自于通信的双方。
S/MIME是建立在公钥基础设施(Public Key Infrastructure,PKI)基础上的一套安全邮件标准。S/MIME是从PEM(Privacy Enhanced Mail)和MIME(Internet邮件的附件标准)发展而来的。同PGP一样,S/MIME也利用单向散列算法和公钥与私钥的加密体系。但它与PGP主要有两点不同:它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的,这就是所谓的Tree of Trust。还有,S/MIME将信件内容加密签名后作为特殊的附件传送,它的证书格式采用X.509,但与一般浏览器网上使用的SSL证书有一定差异。
发明内容
本发明的目的是克服和避免电子邮件系统和方法的安全性隐患。本发明在分析了目前业界广泛使用的安全电子邮件方案(PGP和S/MIME)的实现方法和技术特点的基础上,提出了一种新的具有收发双向不可否认机制的安全电子邮件系统实现方法。
本发明的技术方案:具有收发双向不可否认机制的安全电子邮件系统实现方法,包括:(1)在电子邮件服务器和收发邮件的客户外设置第三方认证中心,简称CA;(2)密钥分配方案;(3)收发邮件的客户端与CA之间进行双向签名认证的安全通信方法;其特征在于:设置的第三方是可以对收发邮件双方进行双向不可否认性仲裁的认证中心CA,认证中心在后端数据库设置的数据存储信息表包括:用户公钥信息表、邮件摘要信息表、邮件发送纪录信息表、邮件接收解密纪录信息表;
安全通信方法包括以下内容:
(1)发信人在发送邮件之前,必须与CA进行双向签名认证的通信,通信的过程包括:发信人会首先请求登录CA,CA根据发信人的公钥确定发信人身份、发信人申请并获得收信人的公钥、发信人将待发邮件的摘要值传给CA、CA留下此摘要值以及发信人发送邮件的纪录,并允许发信人发送安全邮件、发信人用收信人的公钥加密邮件并发送至邮件服务器;
(2)收信人在阅读邮件之前,必须与CA进行双向签名认证的通信,通信的过程包括:收信人会首先请求登录CA,CA根据收信人的公钥确定收信人身份、收信人预解密邮件,求出摘要值并发往CA、CA将这个摘要与原始摘要进行比较,验证邮件完整性、CA留下收信人成功接收解密邮件的纪录,并允许收信人阅读邮件明文。
所述的方法,其后端数据库设置的用户公钥信息表用于存储用户的公钥和用户名、注册邮箱名、公钥有效期相关信息;邮件摘要信息表用于存储每封邮件的原始报文摘要值;邮件发送纪录信息表,用于保存发信方发送了一封安全邮件的纪录;邮件接收解密纪录信息表,用于保存收信方成功接收并解密阅读一封安全邮件的纪录。
所述的方法,数据存储信息表还包括用户历史公钥信息表,用于存储历史公钥,这里的历史公钥是指用户自行生成新的公/私密钥对并上传新公钥后被替换掉的原公钥。
4所述的方法,密钥分配方案包括以下内容:
(1)邮件用户随时在客户端程序中自行生成公/私密钥对,其中公钥上传到认证中心,并替换原来的公钥,私钥则始终由用户以文件的方式自行保管;
(2)邮件用户在每次发送安全邮件的时候,通过与认证中心进行在线通信的方式来获得收信方的公钥,即每次发信都要在线与CA进行一次通信。
所述的方法,安全通信方法分别用于加密并发送邮件和接收并解密邮件,客户端程序与CA端认证中心之间进行双向签名认证通信,具体包括:
(1)加密并发送邮件:
①发信方请求登录认证中心后,发信方发送自己的用户标识ID和用自己私钥对ID签名到认证中心,发送数据格式:标志+发信方的ID+发信方对其ID的签名;
②认证中心收到用户的请求登录信息后,先通过发信方ID在数据库中查找发信方的公钥信息,并用发信方的公钥来验证发信方对其ID的签名,如果验证通过,返回发信方成功登录的信息,发送数据格式:标志+成功登录标识;
③发信方收到认证中心返回的成功标志后,再把收信方的邮箱名及用发信方的私钥对收信方邮箱名的签名发送到CA,发送的数据格式:标志+发信方的ID+收信方的邮箱名+发信方对收信方邮箱名的签名;
④认证中心收到后进行签名验证,成功后,通过收信方的邮箱名在后端数据库中查找到收信方的ID和公钥,并把收信方的ID和公钥以及认证中心对此ID和公钥的签名返回给发信方,发送数据格式:标志+收信方的ID+收信方的公钥+认证中心对此ID和公钥的签名;
⑤发信方验证认证中心对收信方公钥的签名,证明的确是收信方的公钥,然后把邮件明文的报文摘要值及其对摘要值的签名送到CA,发送数据格式:标志+发信方的ID+收信方的ID+报文摘要值+发信方对报文摘要值的签名。
⑥CA在解密获得邮件摘要并验证成功后,将邮件报文摘要值和发信方发送邮件的信息记录到数据库中,并允许发信方发送加密邮件;
⑦发信方通过收信方的公钥对邮件明文加密后,发往邮件服务器。
(2)接收并解密邮件:
①收信方首先登录自己的邮件服务器,并收取加密邮件;
②收信方请求登录认证中心,收信方发送自己的ID和用自己私钥对ID的签名到认证中心,发送数据格式:标志+收信方的ID+收信方对其ID的签名;
③认证中心收到用户的请求登录信息后,先通过收信方ID在数据库中查找收信方的公钥信息,并用收信方的公钥来验证收信方对ID的签名,如果验证通过,返回收信方成功登录的信息,发送数据格式:标志+成功登录标识;
④收信方用自己的私钥预解密邮件,并求得邮件报文摘要值,收信方将这个摘要值以及收信方对这个摘要值的签名发往认证中心,发送数据格式:标志+收信方的ID+摘要值+收信方对摘要值的签名;
⑤认证中心验证签名成功后,把这个摘要值和数据库中的原始邮件摘要值进行比较,如果匹配,则说明收信方解密成功,认证中心将在数据库中留下收信方成功接收解密的纪录,如果不匹配,则说明邮件内容有可能被篡改了,认证中心也将在数据库中留下相应的纪录;
⑥如果摘要匹配成功,认证中心将允许收信方阅读解密邮件,否则,认证中心将不允许收信方阅读邮件。
本发明的优点:在PGP方案中没有设置认证中心来对邮件收发双方的收发行为进行不可否认性仲裁;而S/MIME方案中虽然设置了认证中心,但是主要是负责公钥证书的产生、颁布和撤销。本发明方法中,用户在获取收信方公钥的时候,没有采用证书的方式,而是采用在线获取公钥的方式,即用户每次发送安全邮件的时候,都要与认证中心CA进行在线通信来获得收信方的公钥,这样就避免了证书失效的情况发生,因为保存在认证中心CA的公钥总是最新和最安全的。邮件客户端并不保存收信方的公钥信息。
私钥则始终由用户以文件的方式自行保管,用户在使用收发安全邮件的客户端程序时自行导入私钥,即使是认证中心也没有用户的私钥,从而也就不可能偷看用户的加密邮件。
附图说明
图1是传统的电子邮件收发原理示意图;
图2是本发明方法的整体框架图;
图3是密钥分配方案流程图;
图4是双向签名认证的安全通信方法在加密并发送邮件时的流程图;
图5是双向签名认证的安全通信方法在接收并解密邮件时的流程图;
图6是认证中心后端数据库的设计图;
图7是认证中心前端监听程序的流程图;
图8是收发邮件客户端程序的流程图。
具体实施方式
1、如图2:本发明的方法在电子邮件服务器和收发邮件的客户端程序之外的第三方设置了可以对收发邮件双方进行双向不可否认性仲裁的认证中心(CA)和后端数据库。第三方是对收发邮件双方进行双向不可否认性仲裁的认证中心:
(1)本发明方法中设置的CA认证中心要求:发信方在发送邮件之前,必须将邮件的报文摘要发送到CA认证中心,认证中心在留下报文摘要和发信方发送邮件的纪录信息后,发信方才能将加密邮件发出;
(2)本发明方法中设置的CA认证中心要求:收信方在将加密邮件收到本地以后,必须预先解密,并将预解密的邮件报文摘要值发往CA认证中心进行比较。当摘要值是匹配的情况下,认证中心就会留下收信方已经成功接受并解密邮件的纪录信息,并允许收信方阅读邮件。
认证中心除了用于保存邮件用户的公钥信息以外,还特别通过要求邮件收发双方在收发邮件之前都必须在认证中心留下相应的认证信息,从而实现了对发送邮件方和接收邮件方的双向不可否认性的仲裁。
具体来说,在本发明的方法中,发信方在发送邮件之前,必须将邮件的报文摘要发送到认证中心,认证中心在留下报文摘要和发信方发送邮件的纪录信息后,发信方才能将加密邮件发出。
另一方面,收信方在将加密邮件收到本地以后,必须预先解密,并将预解密的邮件报文摘要值发往认证中心进行比较。当摘要值与原始摘要值匹配的情况下,认证中心就会留下收信方已经成功接收并解密邮件的纪录信息。
这样,由于用户在发送和接收的时候都在认证中心留下了纪录信息,发送方不能否认他已经发送过的邮件,接收方也不能否认他已经接收并察看了的邮件。
2、设计了一套灵活安全的密钥分配方案。
在PGP方案中没有统一和集中的机构进行公钥/私钥的签发,而是利用链式信任网通过私人方式转介公钥;而S/MIME中公钥/私钥都是由认证中心产生,公钥通过颁布证书来传递,认证中心过高的权限可能使它通过用户的私钥来偷看用户的加密邮件。
如图3所示:本发明方法中在客户端设置密钥发生器,用户可以随时在客户端程序中自行生成公/私密钥对。用户可以将自行生成的密钥对中的公钥上传到认证中心保存,以替换原来的公钥,即使原来的公钥已经不再安全,用户也可以轻松方便地自行更新保存在认证中心的公钥;私钥则始终由用户以文件的方式自行保管,用户在使用收发安全邮件的客户端程序时自行导入私钥,即使是认证中心也没有用户的私钥,从而也就不可能偷看用户的加密邮件。
本发明方法中,用户在获取收信方公钥的时候,没有采用证书的方式,而是采用在线获取公钥的方式,即用户每次发送安全邮件的时候,都要与认证中心CA进行在线通信来获得收信方的公钥,这样就避免了证书失效的情况发生,因为保存在认证中心CA的公钥总是最新和最安全的。邮件客户端并不保存收信方的公钥信息。
3、设计了一套使收发邮件的客户端程序与CA之间进行双向签名认证的安全通信方法(如图4、图5所示)。
在PGP方案和S/MIME方案中,只要获得了收信方的公钥证书,在加密发送和接收解密安全邮件的时候就不再和认证中心发生联系了。
本发明中设计了一套收发邮件的客户端与认证中心之间进行双向签名认证的安全通信方法,在加密发送和接收解密安全邮件的时候通过客户端程序与认证中心CA之间多次的双向签名认证,来确认对方的真实身份。
安全通信机制分为两套,分别适用于加密并发送邮件和接收并解密邮件的不同情况下,客户端程序与CA端认证中心之间进行双向签名认证通信。
(1)加密并发送邮件,流程如图4所示。
①发信方请求登录认证中心。发信方发送自己的ID和用自己私钥对ID的签名到认证中心。发送数据格式:标志+发信方的ID+发信方对其ID的签名。
②认证中心收到用户的请求登录信息后,先通过发信方ID在数据库中查找发信方的公钥信息,并用发信方的公钥来验证发信方对其ID的签名。如果验证通过,返回发信方成功登录的信息。发送数据格式:标志+成功登录标识。
③发信方收到认证中心返回的成功标志后,再把收信方的邮箱名及用发信方的私钥对收信方邮箱名的签名发送到CA。发送的数据格式:标志+发信方的ID+收信方的邮箱名+发信方对收信方邮箱名的签名。
④认证中心收到后进行签名验证。成功后,通过收信方的邮箱名在后端数据库中查找到收信方的ID和公钥,并把收信方的ID和公钥以及认证中心对此ID和公钥的签名返回给发信方。发送数据格式:标志+收信方的ID+收信方的公钥+认证中心对此ID和公钥的签名。
⑤发信方验证认证中心对收信方公钥的签名,证明的确是收信方的公钥,然后把邮件明文的报文摘要值及其对摘要值的签名送到CA。发送数据格式:标志+发信方的ID+收信方的ID+报文摘要值+发信方对报文摘要值的签名。
⑥CA在解密获得邮件摘要并验证成功后,将邮件报文摘要值和发信方发送邮件的信息记录到数据库中,并允许发信方发送加密邮件。
⑦发信方通过收信方的公钥对邮件明文加密后,发往邮件服务器。
(2)接收并解密邮件,流程如图5所示。
①收信方首先登录自己的邮件服务器,并收取加密邮件。
②收信方请求登录认证中心。收信方发送自己的ID和用自己私钥对ID的签名到认证中心。发送数据格式:标志+收信方的ID+收信方对其ID的签名。
③认证中心收到用户的请求登录信息后,先通过收信方ID在数据库中查找收信方的公钥信息,并用收信方的公钥来验证收信方对ID的签名。如果验证通过,返回收信方成功登录的信息。发送数据格式:标志+成功登录标识。
④收信方用自己的私钥预解密邮件,并求得邮件报文摘要值,收信方将这个摘要值以及收信方对这个摘要值的签名发往认证中心。发送数据格式:标志+收信方的ID+摘要值+收信方对摘要值的签名。
⑤认证中心验证签名成功后,把这个摘要值和数据库中的原始邮件摘要值进行比较。如果匹配,则说明收信方解密成功,认证中心将在数据库中留下收信方成功接收解密的纪录;如果不匹配,则说明邮件内容有可能被篡改了,认证中心也将在数据库中留下相应的纪录。
⑥如果摘要匹配成功,认证中心将允许收信方阅读解密邮件;否则,认证中心将不允许收信方阅读邮件。
在具体实施方面,分为两个方面的内容:
1、认证中心CA端的实施:
认证中心可以分为两个部分,前端的监听程序和后端的数据库。
如图6所示:在后端数据库可以设置五个存储数据信息表,分别存储用户公钥信息、用户历史公钥信息、邮件摘要信息、邮件发送纪录、邮件接收解密纪录。其中用户公钥信息表用于存储用户的公钥和其他相关信息,比如用户名、注册邮箱名、公钥有效期等;用户历史公钥信息表用于存储用户自行生成新的公/私密钥对并上传新公钥后,被替换的历史公钥;邮件摘要信息表用于存储每封邮件的原始报文摘要值,收信方通过把收到的邮件摘要值和这个原始摘要值进行比较来确定邮件的完整和未被篡改;邮件发送纪录信息表,用于保存发信方发送了一封安全邮件的纪录,这是确保发送方不可否认性的关键;邮件接收解密纪录信息表,用于保存收信方成功接收并解密阅读一封安全邮件的纪录,这也是确保收信方不可否认性的关键。
图7是认证中心前端监听程序的流程图:前端的监听程序则负责监听特定的端口,等待与收发邮件的客户端程序进行安全认证通信,并对后端数据库进行相应的处理:
前端的监听程序启动后,首先会监听某个特定的端口,等待客户端程序发出的通信请求;当程序收到通信请求后,程序主进程就会创建新的线程与用户进行安全通信,并相应地对后端数据库进行操作;如果需要返回信息,则再次与客户端程序进行通信并把信息返回给用户;通信完毕后,进程结束。
整个通信过程将按照本发明中设计的双向签名认证的安全通信方法(如图4、图5所示)来进行。
2、收发邮件客户端程序的实施:
收发邮件客户端程序也可分为两个部分。一部分是根据SMTP协议和POP3协议,完成邮件发送和接收等操作的基本功能模块。另一部分则是本发明的负责安全功能的模块,如图8的虚线框内。安全功能模块将会负责所有的安全功能,包括与CA端进行通信从而完成确认发信人身份、获得收信人的公钥、保存邮件原始摘要、登记发送邮件的纪录、确认收信人的身份、比较原始摘要和收到后的邮件摘要、登记接收并解密邮件的纪录等任务。
以上两个模块配合工作,就可以完成收发安全邮件的功能。整个收发邮件客户端程序收发安全邮件的流程如图8所示:
客户端程序启动后,将首先进行邮件服务器和CA认证中心的设置工作。如果是发送安全邮件,则首先会由用户导入自己的私钥文件,然后由用户撰写邮件。在邮件撰写完毕后,用户会按照安全通信方法与认证中心进行通信(具体过程如图4所示),通信的过程包括以下步骤:发信方请求登录认证中心,发信方请求收信方的公钥,发信方将邮件的报文摘要值和发送邮件的信息发往认证中心。通信结束后,发信方将用收信方的公钥对邮件进行加密,并发往邮件服务器。
如果是接收安全邮件,也应首先由用户导入自己的私钥文件,然后由用户从邮件服务器收回邮件。收回邮件后,用户会按照安全通信方法与认证中心进行通信(具体过程如图5所示),通信的过程包括以下步骤:收信方请求登录认证中心,收信方预解密邮件、求得报文摘要值并发往认证中心。如果认证中心验证摘要值匹配,则允许收信用户查看解密邮件;如果摘要值不匹配,则不允许用户查看邮件。
Claims (5)
1、具有收发双向不可否认机制的安全电子邮件系统实现方法,包括:
(1)在电子邮件服务器和收发邮件的客户外设置第三方认证中心,简称CA;
(2)密钥分配方案;
(3)收发邮件的客户端与CA之间进行双向签名认证的安全通信方法;其特征在于:设置的第三方是可以对收发邮件双方进行双向不可否认性仲裁的认证中心CA,认证中心在后端数据库设置的数据存储信息表包括:用户公钥信息表、邮件摘要信息表、邮件发送纪录信息表、邮件接收解密纪录信息表;安全通信方法包括以下内容:
(1)发信人在发送邮件之前,必须与CA进行双向签名认证的通信,通信的过程包括:发信人会首先请求登录CA,CA根据发信人的公钥确定发信人身份、发信人申请并获得收信人的公钥、发信人将待发邮件的摘要值传给CA、CA留下此摘要值以及发信人发送邮件的纪录,并允许发信人发送安全邮件、发信人用收信人的公钥加密邮件并发送至邮件服务器;
(2)收信人在阅读邮件之前,必须与CA进行双向签名认证的通信,通信的过程包括:收信人会首先请求登录CA,CA根据收信人的公钥确定收信人身份、收信人预解密邮件,求出摘要值并发往CA、CA将这个摘要与原始摘要进行比较,验证邮件完整性、CA留下收信人成功接收解密邮件的纪录,并允许收信人阅读邮件明文。
2.如权利要求1所述的方法,其特征在于:后端数据库设置的用户公钥信息表用于存储用户的公钥和用户名、注册邮箱名、公钥有效期相关信息;邮件摘要信息表用于存储每封邮件的原始报文摘要值;邮件发送纪录信息表,用于保存发信方发送了一封安全邮件的纪录;邮件接收解密纪录信息表,用于保存收信方成功接收并解密阅读一封安全邮件的纪录。
3.如权利要求1或2所述的方法,其特征在于:数据存储信息表还包括用户历史公钥信息表,用于存储历史公钥,这里的历史公钥是指用户自行生成新的公/私密钥对并上传新公钥后被替换掉的原公钥。
4.如权利要求1或2所述的方法,其特征在于:密钥分配方案包括以下内容:
(1)邮件用户随时在客户端程序中自行生成公/私密钥对,其中公钥上传到认证中心,并替换原来的公钥,私钥则始终由用户以文件的方式自行保管;
(2)邮件用户在每次发送安全邮件的时候,通过与认证中心进行在线通信的方式来获得收信方的公钥,即每次发信都要在线与CA进行一次通信。
5.如权利要求1或2所述的方法,其特征在于:安全通信方法分别用于加密并发送邮件和接收并解密邮件,客户端程序与CA端认证中心之间进行双向签名认证通信,具体包括:
(1)加密并发送邮件:
①发信方请求登录认证中心后,发信方发送自己的用户标识ID和用自己私钥对ID签名到认证中心,发送数据格式:标志+发信方的ID+发信方对其ID的签名;
②认证中心收到用户的请求登录信息后,先通过发信方ID在数据库中查找发信方的公钥信息,并用发信方的公钥来验证发信方对其ID的签名,如果验证通过,返回发信方成功登录的信息,发送数据格式:标志+成功登录标识;
③发信方收到认证中心返回的成功标志后,再把收信方的邮箱名及用发信方的私钥对收信方邮箱名的签名发送到CA,发送的数据格式:标志+发信方的ID+收信方的邮箱名+发信方对收信方邮箱名的签名;
④认证中心收到后进行签名验证,成功后,通过收信方的邮箱名在后端数据库中查找到收信方的ID和公钥,并把收信方的ID和公钥以及认证中心对此ID和公钥的签名返回给发信方,发送数据格式:标志+收信方的ID+收信方的公钥+认证中心对此ID和公钥的签名;
⑤发信方验证认证中心对收信方公钥的签名,证明的确是收信方的公钥,然后把邮件明文的报文摘要值及其对摘要值的签名送到CA,发送数据格式:标志+发信方的ID+收信方的ID+报文摘要值+发信方对报文摘要值的签名。
⑥CA在解密获得邮件摘要并验证成功后,将邮件报文摘要值和发信方发送邮件的信息记录到数据库中,并允许发信方发送加密邮件;
⑦发信方通过收信方的公钥对邮件明文加密后,发往邮件服务器。
(2)接收并解密邮件:
①收信方首先登录自己的邮件服务器,并收取加密邮件;
②收信方请求登录认证中心,收信方发送自己的ID和用自己私钥对ID的签名到认证中心,发送数据格式:标志+收信方的ID+收信方对其ID的签名;
③认证中心收到用户的请求登录信息后,先通过收信方ID在数据库中查找收信方的公钥信息,并用收信方的公钥来验证收信方对ID的签名,如果验证通过,返回收信方成功登录的信息,发送数据格式:标志+成功登录标识;
④收信方用自己的私钥预解密邮件,并求得邮件报文摘要值,收信方将这个摘要值以及收信方对这个摘要值的签名发往认证中心,发送数据格式:标志+收信方的ID+摘要值+收信方对摘要值的签名;
⑤认证中心验证签名成功后,把这个摘要值和数据库中的原始邮件摘要值进行比较,如果匹配,则说明收信方解密成功,认证中心将在数据库中留下收信方成功接收解密的纪录,如果不匹配,则说明邮件内容有可能被篡改了,认证中心也将在数据库中留下相应的纪录;
⑥如果摘要匹配成功,认证中心将允许收信方阅读解密邮件,否则,认证中心将不允许收信方阅读邮件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100183215A CN100423484C (zh) | 2005-03-03 | 2005-03-03 | 具有收发双向不可否认机制的安全电子邮件系统实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2005100183215A CN100423484C (zh) | 2005-03-03 | 2005-03-03 | 具有收发双向不可否认机制的安全电子邮件系统实现方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1665188A true CN1665188A (zh) | 2005-09-07 |
CN100423484C CN100423484C (zh) | 2008-10-01 |
Family
ID=35036095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2005100183215A Expired - Fee Related CN100423484C (zh) | 2005-03-03 | 2005-03-03 | 具有收发双向不可否认机制的安全电子邮件系统实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100423484C (zh) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007121660A1 (fr) * | 2006-04-10 | 2007-11-01 | Beijing E-Henxen Authentication Technologies Co., Ltd. | Procédé et système de courrier électronique basés sur l'authentification sécurisée de clés publiques combinées |
WO2008046246A1 (fr) * | 2006-10-18 | 2008-04-24 | Kamfu Wong | Système et procédé de prévention des pourriels par utilisation d'une contribution paiement-facturation et de moyens d'authentification |
CN100442788C (zh) * | 2005-12-31 | 2008-12-10 | 华为技术有限公司 | 一种实现信息转发的方法和系统 |
CN101500049A (zh) * | 2008-02-01 | 2009-08-05 | 黄金富 | 采用付费收费捐款手段来防止垃圾传真的系统和方法 |
CN101296086B (zh) * | 2008-06-18 | 2010-12-08 | 成都市华为赛门铁克科技有限公司 | 接入认证的方法、系统和设备 |
CN1933396B (zh) * | 2005-09-16 | 2011-03-09 | 通用汽车环球科技运作公司 | 使用探测车收集交通数据的系统和方法 |
CN101714957B (zh) * | 2009-10-30 | 2011-12-07 | 北京航空航天大学 | 一种利用第三方对群发邮件不可抵赖证据的管理系统 |
CN102664898A (zh) * | 2012-04-28 | 2012-09-12 | 鹤山世达光电科技有限公司 | 一种基于指纹识别的加密传输方法、装置及系统 |
CN102833243A (zh) * | 2012-08-21 | 2012-12-19 | 鹤山世达光电科技有限公司 | 一种利用指纹信息的通信系统及其用途 |
CN101558599B (zh) * | 2006-05-30 | 2013-03-13 | 小川惠子 | 客户端设备、邮件系统、程序以及记录介质 |
CN103312511A (zh) * | 2013-05-31 | 2013-09-18 | 金硕澳门离岸商业服务有限公司 | 信息确认系统及信息确认方法 |
CN104301326A (zh) * | 2014-10-28 | 2015-01-21 | 网易(杭州)网络有限公司 | 一种验证邮件的方法及装置 |
CN104487965A (zh) * | 2012-06-12 | 2015-04-01 | 安迪工作室 | 为移动通信终端提供相关信息的装置及共享相关信息的系统 |
CN104680601A (zh) * | 2013-12-02 | 2015-06-03 | 德国邮政股份公司 | 检查邮件发件人身份的方法 |
CN106603577A (zh) * | 2017-02-13 | 2017-04-26 | 沃通电子认证服务有限公司 | 邮件加密的方法及系统 |
CN106682520A (zh) * | 2016-11-17 | 2017-05-17 | 精硕科技(北京)股份有限公司 | 数据交易方法及数据交易系统 |
CN107682380A (zh) * | 2017-11-23 | 2018-02-09 | 上海众人网络安全技术有限公司 | 一种交叉认证的方法及装置 |
CN107888475A (zh) * | 2016-09-30 | 2018-04-06 | 中国石油天然气股份有限公司 | 邮件的解密方法和服务器 |
CN108696422A (zh) * | 2017-04-12 | 2018-10-23 | 富士施乐株式会社 | 电子邮件处理装置和电子邮件处理方法 |
CN109309613A (zh) * | 2018-10-09 | 2019-02-05 | 京东方科技集团股份有限公司 | 一种邮件投递的方法、装置及系统 |
CN110149210A (zh) * | 2019-04-20 | 2019-08-20 | 深圳市元征科技股份有限公司 | 一种数据传输方法及装置 |
CN110493010A (zh) * | 2019-09-24 | 2019-11-22 | 南京邮电大学 | 基于量子数字签名的邮件系统及收发方法 |
CN112994899A (zh) * | 2021-04-10 | 2021-06-18 | 北京国联易安信息技术有限公司 | 一种移动端安全邮件收发方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6772331B1 (en) * | 1999-05-21 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for exclusively pairing wireless devices |
CN1319976A (zh) * | 2001-04-02 | 2001-10-31 | 长春吉大正元信息技术股份有限公司 | 挂号电子邮局及其传送模式 |
FR2834406A1 (fr) * | 2001-12-28 | 2003-07-04 | Thomson Licensing Sa | Procede de mise a jour d'une liste de revocation de cles, d'appareils ou de modules non-conformes dans un systeme de diffusion securise de contenu |
CN1277365C (zh) * | 2003-06-27 | 2006-09-27 | 武汉理工大学 | 一种高效快捷的公钥加密方法 |
-
2005
- 2005-03-03 CN CNB2005100183215A patent/CN100423484C/zh not_active Expired - Fee Related
Cited By (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1933396B (zh) * | 2005-09-16 | 2011-03-09 | 通用汽车环球科技运作公司 | 使用探测车收集交通数据的系统和方法 |
CN100442788C (zh) * | 2005-12-31 | 2008-12-10 | 华为技术有限公司 | 一种实现信息转发的方法和系统 |
WO2007121660A1 (fr) * | 2006-04-10 | 2007-11-01 | Beijing E-Henxen Authentication Technologies Co., Ltd. | Procédé et système de courrier électronique basés sur l'authentification sécurisée de clés publiques combinées |
CN1835434B (zh) * | 2006-04-10 | 2012-07-18 | 北京易恒信认证科技有限公司 | 一种基于cpk安全认证的电子邮件系统和方法 |
CN101558599B (zh) * | 2006-05-30 | 2013-03-13 | 小川惠子 | 客户端设备、邮件系统、程序以及记录介质 |
WO2008046246A1 (fr) * | 2006-10-18 | 2008-04-24 | Kamfu Wong | Système et procédé de prévention des pourriels par utilisation d'une contribution paiement-facturation et de moyens d'authentification |
GB2459202A (en) * | 2006-10-18 | 2009-10-21 | Kamfu Wong | System and method for preventing spam by using pay-charge-contribution and authentication means |
GB2459202B (en) * | 2006-10-18 | 2011-10-19 | Kamfu Wong | Methods and systems for preventing junk mails with measures of charge-payment-donation and authentication |
CN101554012B (zh) * | 2006-10-18 | 2012-09-05 | 黄金富 | 用付费收费捐款和认证手段来防止垃圾电邮的系统和方法 |
CN101500049B (zh) * | 2008-02-01 | 2013-02-06 | 黄金富 | 采用付费收费捐款手段来防止垃圾传真的系统和方法 |
CN101500049A (zh) * | 2008-02-01 | 2009-08-05 | 黄金富 | 采用付费收费捐款手段来防止垃圾传真的系统和方法 |
CN101296086B (zh) * | 2008-06-18 | 2010-12-08 | 成都市华为赛门铁克科技有限公司 | 接入认证的方法、系统和设备 |
CN101714957B (zh) * | 2009-10-30 | 2011-12-07 | 北京航空航天大学 | 一种利用第三方对群发邮件不可抵赖证据的管理系统 |
CN102664898A (zh) * | 2012-04-28 | 2012-09-12 | 鹤山世达光电科技有限公司 | 一种基于指纹识别的加密传输方法、装置及系统 |
CN104487965A (zh) * | 2012-06-12 | 2015-04-01 | 安迪工作室 | 为移动通信终端提供相关信息的装置及共享相关信息的系统 |
CN102833243A (zh) * | 2012-08-21 | 2012-12-19 | 鹤山世达光电科技有限公司 | 一种利用指纹信息的通信系统及其用途 |
CN103312511A (zh) * | 2013-05-31 | 2013-09-18 | 金硕澳门离岸商业服务有限公司 | 信息确认系统及信息确认方法 |
CN103312511B (zh) * | 2013-05-31 | 2017-04-26 | 金硕澳门离岸商业服务有限公司 | 信息确认系统及信息确认方法 |
CN104680601A (zh) * | 2013-12-02 | 2015-06-03 | 德国邮政股份公司 | 检查邮件发件人身份的方法 |
CN104680601B (zh) * | 2013-12-02 | 2017-09-29 | 德国邮政股份公司 | 检查邮件发件人身份的方法 |
CN104301326A (zh) * | 2014-10-28 | 2015-01-21 | 网易(杭州)网络有限公司 | 一种验证邮件的方法及装置 |
CN109787990A (zh) * | 2014-10-28 | 2019-05-21 | 网易(杭州)网络有限公司 | 一种验证邮件的方法及装置 |
CN107888475A (zh) * | 2016-09-30 | 2018-04-06 | 中国石油天然气股份有限公司 | 邮件的解密方法和服务器 |
CN107888475B (zh) * | 2016-09-30 | 2020-09-08 | 中国石油天然气股份有限公司 | 邮件的解密方法和服务器 |
CN106682520A (zh) * | 2016-11-17 | 2017-05-17 | 精硕科技(北京)股份有限公司 | 数据交易方法及数据交易系统 |
CN106603577A (zh) * | 2017-02-13 | 2017-04-26 | 沃通电子认证服务有限公司 | 邮件加密的方法及系统 |
WO2018145357A1 (zh) * | 2017-02-13 | 2018-08-16 | 沃通电子认证服务有限公司 | 邮件加密的方法及系统 |
CN108696422B (zh) * | 2017-04-12 | 2022-05-31 | 富士胶片商业创新有限公司 | 电子邮件处理装置和电子邮件处理方法 |
CN108696422A (zh) * | 2017-04-12 | 2018-10-23 | 富士施乐株式会社 | 电子邮件处理装置和电子邮件处理方法 |
US11132646B2 (en) | 2017-04-12 | 2021-09-28 | Fujifilm Business Innovation Corp. | Non-transitory computer-readable medium and email processing device for misrepresentation handling |
CN107682380B (zh) * | 2017-11-23 | 2020-09-08 | 上海众人网络安全技术有限公司 | 一种交叉认证的方法及装置 |
CN107682380A (zh) * | 2017-11-23 | 2018-02-09 | 上海众人网络安全技术有限公司 | 一种交叉认证的方法及装置 |
CN109309613B (zh) * | 2018-10-09 | 2021-01-22 | 京东方科技集团股份有限公司 | 一种邮件投递的方法、装置及系统 |
CN109309613A (zh) * | 2018-10-09 | 2019-02-05 | 京东方科技集团股份有限公司 | 一种邮件投递的方法、装置及系统 |
CN110149210A (zh) * | 2019-04-20 | 2019-08-20 | 深圳市元征科技股份有限公司 | 一种数据传输方法及装置 |
CN110493010A (zh) * | 2019-09-24 | 2019-11-22 | 南京邮电大学 | 基于量子数字签名的邮件系统及收发方法 |
CN110493010B (zh) * | 2019-09-24 | 2022-03-15 | 南京邮电大学 | 基于量子数字签名的邮件系统的邮件收发方法 |
CN112994899A (zh) * | 2021-04-10 | 2021-06-18 | 北京国联易安信息技术有限公司 | 一种移动端安全邮件收发方法 |
Also Published As
Publication number | Publication date |
---|---|
CN100423484C (zh) | 2008-10-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1665188A (zh) | 具有收发双向不可否认机制的安全电子邮件系统实现方法 | |
US9819666B2 (en) | Pass-thru for client authentication | |
US7664947B2 (en) | Systems and methods for automated exchange of electronic mail encryption certificates | |
US7624269B2 (en) | Secure messaging system with derived keys | |
US6988199B2 (en) | Secure and reliable document delivery | |
US7788484B2 (en) | Using hierarchical identity based cryptography for authenticating outbound mail | |
US8656177B2 (en) | Identity-based-encryption system | |
CN1256633C (zh) | 用于验证电子文档的系统和方法 | |
CN100346249C (zh) | 生成数字证书及应用该所生成的数字证书的方法 | |
US20070055867A1 (en) | System and method for secure provisioning of encryption keys | |
US20090319781A1 (en) | Secure message delivery using a trust broker | |
CN1838163A (zh) | 一种基于pki的通用电子印章系统 | |
US7721093B2 (en) | Authenticated exchange of public information using electronic mail | |
US20080187140A1 (en) | Method and System of Securely Transmitting Electronic Mail | |
CN1846397A (zh) | 二因子验证式密钥交换方法和使用它的验证方法以及存储包括它的程序的记录媒体 | |
CN1565117A (zh) | 数据验证方法和装置 | |
CN1787513A (zh) | 安全远程访问系统和方法 | |
WO2010078755A1 (zh) | 电子邮件的传送方法、系统及wapi终端 | |
CN1968091A (zh) | 一种基于标识的密码技术的邮件认证及可靠分类传递方法 | |
CN1802017A (zh) | 一种防止重放攻击的认证方法 | |
CN1700638A (zh) | 借助安全认证网关的企业网安全接入方法 | |
CN1829150B (zh) | 一种基于cpk的网关认证装置及方法 | |
CN1260909C (zh) | 一种增强无线城域网安全性的方法 | |
JP3711931B2 (ja) | 電子メールシステム、その処理方法及びそのプログラム | |
CN1767504A (zh) | 电子邮件管理系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20081001 Termination date: 20100303 |