CN102118381A - 基于usbkey的安全邮件系统及邮件加密、解密方法 - Google Patents
基于usbkey的安全邮件系统及邮件加密、解密方法 Download PDFInfo
- Publication number
- CN102118381A CN102118381A CN2010102872694A CN201010287269A CN102118381A CN 102118381 A CN102118381 A CN 102118381A CN 2010102872694 A CN2010102872694 A CN 2010102872694A CN 201010287269 A CN201010287269 A CN 201010287269A CN 102118381 A CN102118381 A CN 102118381A
- Authority
- CN
- China
- Prior art keywords
- usbkey
- private key
- user
- disk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000012795 verification Methods 0.000 claims description 12
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 8
- 101001094649 Homo sapiens Popeye domain-containing protein 3 Proteins 0.000 description 7
- 101000608234 Homo sapiens Pyrin domain-containing protein 5 Proteins 0.000 description 7
- 101000578693 Homo sapiens Target of rapamycin complex subunit LST8 Proteins 0.000 description 7
- 102100027802 Target of rapamycin complex subunit LST8 Human genes 0.000 description 7
- 238000004891 communication Methods 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种基于USBKEY的安全邮件系统及邮件加密、解密方法,该系统主要包括第一、第二邮件系统,邮件加密、邮件解密系统;当用户登录该邮件系统时,除要求输入账号密码之外,还须插入USBKEY盘(包含私钥证书)并输入证书密码,如果输入错误,则拒绝登录系统。在发送邮件时,首先COM组件调用USBKEY盘中的私钥生成Hash值,然后使用此Hash值对邮件进行签名,并调用收件人的公钥进行加密;在查阅邮件时,获得收件人的密钥后,需要通过浏览器COM组件调用USBKEY盘中的私钥对此密钥进行解密生成Hash值,再通过此Hash值对邮件进行解密、验签,使得邮件在传送过程中更加安全,同时保证该邮件的真实性。
Description
技术领域
本发明涉及互联网通信安全技术,尤其涉及一种基于USBKEY的安全邮件系统及邮件加密、解密方法。
背景技术
随着互联网规模不断发展壮大,电子邮件也随之发展起来并且触及到日常生活和工作,但是互联网的开放性、广泛性和匿名性,也给企业内部和外部电子邮件带来诸多的安全隐患。随之而来的安全问题也越来越受重视,电子邮件在网络中犹如明信片一样在网上飞来飞去,个人隐私和公司机密随时存在被截获和浏览的风险。
常用的邮件传输协议,如简单邮件传输协议(SMTP,Simple Mail Transfer Protocol)是一个相对简单的基于文本的协议。在其上指定一条消息的一个或多个接收者(在大多数情况下被确认是存在的),然后消息文本会被传输。
再譬如邮局协议版本3(POP3,Protocol Of Post version 3),其具体工作过程是:将邮件发送到服务器上,电子邮件客户端调用邮件客户机程序以连接服务器,并下载所有未阅读的电子邮件。这种离线访问模式是一种存储/转发服务,将邮件从邮件服务器端传送到客户终端上(一般是PC或MAC)。一旦邮件发送到客户终端,则邮件服务器上的邮件将会被删除。但目前的POP3邮件服务器大都可以做到“只下载邮件,服务器端并不删除”,即改进的POP3协议。
又如交互邮件访问协议(IMAP,Internet Message Access Protocol),是一个应用层协议,用来从本地邮件客户端,例如Microsoft Outlook、Outlook Express、Foxmail、Mozilla Thunderbird等访问远程服务器,从而接收服务器上的邮件。所述的IMAP和POP3是邮件访问最为普遍的Internet标准协议。二者都允许一个邮件客户端访问邮件服务器上存储的信息。
使用SMTP、POP3、IMAP协议成功地解决了邮件的发送和接收问题。这类普通邮件的邮件结构,通常包括邮件头和邮件体两部分;其中,邮件头包括发送人、接收人、时间等相关信息;邮件体包括邮件内容、附件信息等。在邮件传输过程中(使用SMTP协议)随时可能被拦截并篡改邮件信息;当邮件到达邮件服务器时,邮件以文件的形式存放,邮件结构(邮件头和邮件体)的信息也可能随时遭受攻击而被篡改,在接收邮件时(使用POP3或IMAP协议)也可能被篡改,而SMTP、POP3、IMAP协议对于篡改,依靠其自身的机制是不能识别、也无法防范的。
目前广泛采用的邮件安全措施,例如:PGP(Pretty Good Privacy)是一个基于RSA公匙加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,还能通过对邮件增加数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改,即提供一种安全的通讯方式,而事先并不需要任何保密的渠道用来传递密匙。这里,所述RSA(Rivest-Shamir-Adleman)是一种基于大数不可能质因数分解假设的公匙体系。简单地说就是找两个很大的质数,一个公开即公钥,另一个不告诉任何人即私钥。而这两个密匙是互补的,就是说用公匙加密的密文可以用私匙解密,反过来也一样。
但是,由于RSA公匙加密体系自身的特点,运算速度慢一直是其最大的缺点,因此只能适用于对少量数据进行加密的场合,不适用于含有大量数据的邮件通信场合。
发明内容
有鉴于此,本发明的主要目的在于提供一种基于USBKEY的安全邮件系统及邮件加密、解密方法,通过验证USBKEY盘中的私钥证书、对发送的邮件使用公钥加密和对接收的邮件使用私钥解密,确保邮件内容的安全性和真实性,以解决邮件系统的安全问题。
为达到上述目的,本发明的技术方案是这样实现的:
一种基于USBKEY的安全邮件系统,该安全邮件系统主要包括第一邮件系统、邮件加密系统、第一邮件服务器、第二邮件服务器、邮件解密系统和第二邮件系统;其中,所述
第一邮件系统,用于用户登录以验证用户名和密码,以及验证USBKEY盘中用户私钥证书,并在发送邮件时通过调用所述邮件加密系统与第一邮件服务器进行配合对邮件加密;
邮件加密系统,包括浏览器COM组件,私钥安全证书以及USBKEY盘,位于所述第一邮件系统与第一邮件服务器之间,用于在发送邮件时使用第一邮件服务器中的公钥安全证书并配合USBKEY盘的私钥安全证书对邮件内容进行加密;
第一邮件服务器,用于储存用户基本信息、安全证书信息、公钥证书和私钥证书,提供私钥证书下载和对待发送邮件进行加密的功能以及转发邮件的服务;
第二邮件服务器,用于储存用户基本信息、安全证书信息、公钥证书和私钥证书,提供私钥证书下载和接收邮件服务,以及对所接收的邮件进行解密的功能;
邮件解密系统,包括浏览器COM组件,私钥安全证书以及USBKEY盘,位于所述第二邮件系统与第二邮件服务器之间,用于在接收邮件后配合插在第二邮件系统的USBKEY盘中的私钥安全证书并配合收件人的密钥对邮件内容进行验签和解密;
第二邮件系统,用于用户登录以验证用户名和密码,以及验证USBKEY盘中用户私钥安全证书的安全性,并用于接收邮件时调用所述邮件解密系统对邮件内容进行验签和解密。
其中,所述邮件加密系统的COM组件,用于在第一邮件系统对邮件加密时调用USBKEY盘中的私钥证书以生成Hash值。
所述邮件解密系统的COM组件,用于在第二邮件系统接收邮件后对邮件进行解密时返回解密Hash值。
所述加密邮件包括邮件主体,该邮件主体中包含加密信息、签名信息。
一种基于USBKEY的安全邮件系统的邮件加密方法,该方法包括如下步骤:
A、用户在第一邮件系统插入USBKEY盘,进入登录界面,并输入用户名、密码以及USBKEY盘中的私钥密码;若通过验证则执行步骤B,否则拒绝用户登录邮件系统并返回步骤A;
B、用户编辑好邮件后,调用USBKEY盘中的私钥证书和第一邮件服务器中的公钥证书对邮件进行加密、签名;
C、然后发送所述加密邮件。
其中,步骤B所述的对邮件进行加密、签名的过程包括:
B1、由用户所在的第一邮件系统向第一邮件服务器发起请求,在所述服务器端生成BASE64编码,并返回至所述邮件系统;
B2、由用户所在第一邮件系统发起加密请求至所述服务器,在所述服务器中逐一验证收件人、抄送人或/和密送人的公钥安全证书,并通过浏览器COM组件调用USBKEY盘中的私钥生成Hash值,然后使用所述BASE64编码获得签名值;
B3、通过所述第一邮件系统发起signAndSendMail请求,服务器收到该请求后,将所述Hash值加入所述邮件主体中对该邮件进行签名,结合所述签名值完成对邮件的加密。
一种基于USBKEY的安全邮件系统的邮件解密方法,该方法包括如下步骤:
a、用户在第二邮件系统插入USBKEY盘,进入登录界面,并输入用户名、密码以及USBKEY盘中的私钥密码;若通过验证则执行步骤b,否则拒绝用户登录邮件系统并返回步骤a;
b、用户从第二邮件服务器查阅、接收邮件,如果需要对所接收的邮件解密,则调用所述USBKEY盘中的私钥进行解密、验签;
c、显示所述接收邮件的内容。
其中,步骤b所述调用USBKEY盘中的私钥对接收邮件进行解密的具体为:
结合所述USBKEY盘中的私钥对包含在所述接收邮件中的Hash值进行验证,并通过使用COM组件调用USBKEY盘中的私钥,根据当前用户的Email地址生成解密私钥,将所述解密后的密钥传递至第二邮件服务器端,然后使用所述解密私钥对邮件内容进行解密。
本发明所提供的基于USBKEY的安全邮件系统及邮件加密、解密方法,具有以下优点:
在用户登录系统时,除了验证用户名和密码外,还要验证USBKEY盘中私钥证书的安全性,从系统源头保证安全性;在邮件发送时,签名此邮件,并使用收件人的公钥加密邮件,收件人在查阅邮件时使用自己的私钥(存放于USBKEY盘中)解密邮件,并验签,因私钥只有一份,存放于USBKEY盘中,拥有私钥才能解密邮件,确保了邮件在发送过程、接收过程中不能被篡改,使得邮件的收发双方不可否认,从而解决邮件系统的安全问题。
附图说明
图1为现有电子邮件系统的收、发邮件原理示意图;
图2为本发明基于USBKEY的安全邮件系统原理示意图;
图3为本发明基于USBKEY的安全邮件系统加密并发送邮件、解密并接收邮件原理图;
图4为本发明的安全证书分配方案示意图。
具体实施方式
下面结合附图及本发明的实施例对本发明的方法作进一步详细的说明。
本发明的基本思想是:将安全措施与邮件系统紧密结合,在用户登录邮件系统时,除了验证用户名和密码之外,还需要验证USBKEY盘中私钥的安全性;在发邮件时,使用私钥和公钥对邮件进行加密、签名;在收邮件时使用USBKEY盘中的私钥对邮件进行解密、验签;以防止邮件在发送、接收过程中被查阅、篡改,充分保证邮件的安全性和真实性。
图1为现有电子邮件系统的收、发邮件原理示意图,如图1所示,邮件从第一邮件系统发送到第一邮件服务器,再从第一邮件服务器转发到第二邮件服务器,再由第二邮件系统从所述第二邮件服务器中收取该邮件。反之,从第二邮件系统发送邮件给第一邮件系统的过程,也相似。其在邮件的收、发过程中,均没有采取任何安全防范措施,因而无法保证邮件的安全。
图2为本发明基于USBKEY的安全邮件系统原理示意图,如图2所示,该安全邮件系统包括第一邮件系统、邮件加密系统、第一邮件服务器、第二邮件服务器、邮件解密系统和第二邮件系统;其中,
第一邮件系统,用于用户登录以验证用户名和密码,以及验证USBKEY盘中用户私钥证书,并在发送邮件时通过调用所述邮件加密系统与第一邮件服务器进行配合对邮件加密。
邮件加密系统,包括浏览器COM组件,私钥安全证书(可简称私钥)以及USBKEY盘,位于所述第一邮件系统与第一邮件服务器之间,用于在发送邮件时使用第一邮件服务器中的公钥安全证书并配合USBKEY盘的私钥安全证书对邮件内容进行加密。
第一邮件服务器,用于储存用户基本信息、安全证书信息、公钥证书(可简称公钥)和私钥证书,提供私钥证书下载和对待发送邮件进行加密的功能以及转发邮件的服务。
第二邮件服务器,用于储存用户基本信息、安全证书信息、公钥证书和私钥证书,提供私钥证书下载和接收邮件服务,以及对所接收的邮件进行解密的功能。
邮件解密系统,包括浏览器COM组件,私钥安全证书以及USBKEY盘,位于所述第二邮件系统与第二邮件服务器之间,用于在接收邮件后配合插在第二邮件系统的USBKEY盘中的私钥安全证书对邮件内容进行验签和解密。
第二邮件系统,用于用户登录以验证用户名和密码,以及验证USBKEY盘中用户私钥安全证书的安全性,并用于接收邮件时调用所述邮件解密系统对邮件内容进行验签和解密。
这里,所述的USBKEY盘,类似于U盘,用于存储用户从第一或第二邮件服务器下载的私钥安全证书。而用户的基本信息、安全证书信息、安全证书(包括公钥、私钥安全证书)等均存放于第一、第二邮件服务器中。
所述的浏览器COM组件,位于第一或第二邮件系统和USBKEY盘之间,调用COM组件是对邮件进行加密、解密不可缺少的一步。COM组件,用于在第一邮件系统对邮件加密时调用USBKEY盘中的私钥证书以生成Hash值,并用于在第二邮件系统接收邮件后对邮件进行解密时返回解密Hash值。
所述公钥安全证书,用于邮件加密、签名和发送邮件时调用。
所述私钥安全证书,用于邮件解密、验签和接收邮件时调用。
所述加密信息、签名信息,包含在经过加密处理后的邮件主体中。
这里,所述第一、第二邮件系统仅仅是在实施例中的作用有差别,实际中的作用并没有差别,二者都可以发送、接收邮件。同样,邮件加密系统和邮件解密系统,二者也兼具加密和解密功能,在此不再赘述。
可见,使用该安全邮件系统,在邮件的发送过程中,通过对邮件的加密、签名保证邮件始终处于原始安全状态;在查阅邮件时,通过对邮件的解密、验签来判断邮件的真实性。
图3为基于USBKEY的安全邮件系统加密并发送邮件、解密并接收邮件原理图,如图3所示,该过程包括如下步骤:
步骤301、用户在第一、第二邮件系统插入USBKEY盘,进入登录界面,要求用户输入用户名、密码以及USBKEY盘中的私钥密码。
步骤302、验证所述私钥密码是否安全,若是,则执行步骤303;否则,返回步骤301,并拒绝用户登录邮件系统。
这里,所述用户输入的私钥密码与USBKEY盘中预设的密码一致,则认为私钥密码是安全的。在用户登录系统时,需先验证USBKEY盘中的私钥的安全性,若验证通过,并且用户名和密码验证通过,才能登录系统,允许进行业务逻辑操作;若私钥证书和用户名密码其中任意一项验证未通过,则不能登录系统。
步骤303、通过验证,允许用户登录邮件系统,并执行步骤304或步骤309。
步骤304、用户编辑邮件,并准备发送邮件,执行步骤305。
所述编辑邮件,是指在邮件编辑界面中,输入接收人、抄送人或/和密送人的Email地址,以及编辑待发送邮件的内容正文等过程,与现在发送邮件前的编辑过程相同或类似,在此不再赘述。
步骤305、判断是否需要对待发送的邮件进行加密、签名,如果需要,则执行步骤306;否则,执行步骤307。
步骤306、调用USBKEY盘中的私钥和服务器中的公钥对所述邮件进行加密、签名,然后执行步骤307。
这里,在发送邮件时,必须使用私钥和公钥对邮件进行加密,所述具体加密过程如下:
步骤3061、用户编辑邮件界面已选中‘签名’和“加密”选项,由用户所在的第一邮件系统向服务器发起请求,在所述服务器端生成BASE64编码,并返回至所述邮件系统。
步骤3062、由用户所在第一邮件系统发起加密请求至所述服务器,由服务器逐一验证收件人、抄送人或/和密送人的公钥安全证书是否存在,若存在,则通过浏览器COM组件调用USBKEY盘中的私钥生成Hash值,然后使用所述BASE64编码获得签名值,再执行步骤3063;若是所述收件人、抄送人、密送人之中有公钥安全证书不存在的情况,则弹出提示,用户即可根据提示做相应的处理。
步骤3063、通过所述第一邮件系统发起signAndSendMail请求,服务器收到该请求后,将所述Hash值加入所述邮件主体中对该邮件进行签名,结合所述签名值完成对邮件的加密。
步骤307、发送所述邮件,并执行步骤308。
步骤308、提示邮件发送成功,并结束发送过程。
步骤309、用户从所述服务器查阅、接收邮件,并执行步骤310。
步骤310、判断是否需要对所述邮件解密、验签,如果邮件是加密的即需要解密,则执行步骤311,否则,针对普通的非加密邮件,则执行步骤312。
步骤311、调用所述USBKEY盘中的私钥进行解密、验签,然后执行步骤312。
这里,针对加密邮件,使用USBKEY盘中的私钥对邮件进行解密、验签,如果没有USBKEY盘中的私钥,那么将不能查阅邮件,这样即保证了邮件在任何时间、任何地点都不能被查阅、篡改。所述对邮件进行解密、验签的过程,具体为:
步骤3111、核实须对所接收的加密邮件进行验签和解密,然后执行步骤3112。
步骤3112、结合USBKEY盘中的私钥对邮件中的所述Hash值进行验证(即验签),并通过使用COM组件调用USBKEY盘中的私钥根据当前用户的Email地址生成解密私钥,将所述解密后的密钥传递至第二邮件服务器端,然后使用所述解密私钥对邮件内容进行解密。
这里,如果所述Hash值对应不上,则验签失败,说明此邮件并非发给该用户的合法邮件,此时不能显示所接收的邮件内容。
步骤312、显示所述接收邮件的内容。
图4为本发明的安全证书分配方案示意图,如图4所示,当用户输入用户的基本信息,通过服务器端的证书生成器,生成该用户的公钥证书和私钥证书;其中公钥证书存放于服务器上,私钥证书只有一份,用户通过下载,保存在该用户的USBKEY盘中即可。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (8)
1.一种基于USBKEY的安全邮件系统,其特征在于,该安全邮件系统主要包括第一邮件系统、邮件加密系统、第一邮件服务器、第二邮件服务器、邮件解密系统和第二邮件系统;其中,所述
第一邮件系统,用于用户登录以验证用户名和密码,以及验证USBKEY盘中用户私钥证书,并在发送邮件时通过调用所述邮件加密系统与第一邮件服务器进行配合对邮件加密;
邮件加密系统,包括浏览器COM组件,私钥安全证书以及USBKEY盘,位于所述第一邮件系统与第一邮件服务器之间,用于在发送邮件时使用第一邮件服务器中的公钥安全证书并配合USBKEY盘的私钥安全证书对邮件内容进行加密;
第一邮件服务器,用于储存用户基本信息、安全证书信息、公钥证书和私钥证书,提供私钥证书下载和对待发送邮件进行加密的功能以及转发邮件的服务;
第二邮件服务器,用于储存用户基本信息、安全证书信息、公钥证书和私钥证书,提供私钥证书下载和接收邮件服务,以及对所接收的邮件进行解密的功能;
邮件解密系统,包括浏览器COM组件,私钥安全证书以及USBKEY盘,位于所述第二邮件系统与第二邮件服务器之间,用于在接收邮件后配合插在第二邮件系统的USBKEY盘中的私钥安全证书并配合收件人的密钥对邮件内容进行验签和解密;
第二邮件系统,用于用户登录以验证用户名和密码,以及验证USBKEY盘中用户私钥安全证书的安全性,并用于接收邮件时调用所述邮件解密系统对邮件内容进行验签和解密。
2.根据权利要求1所述的基于USBKEY的安全邮件系统,其特征在于,所述邮件加密系统的COM组件,用于在第一邮件系统对邮件加密时调用USBKEY盘中的私钥证书以生成Hash值。
3.根据权利要求1所述的基于USBKEY的安全邮件系统,其特征在于,所述邮件解密系统的COM组件,用于在第二邮件系统接收邮件后对邮件进行解密时返回解密Hash值。
4.根据权利要求1所述的基于USBKEY的安全邮件系统,其特征在于,所述加密邮件包括邮件主体,该邮件主体中包含加密信息、签名信息。
5.一种基于USBKEY的安全邮件系统的邮件加密方法,其特征在于,该方法包括如下步骤:
A、用户在第一邮件系统插入USBKEY盘,进入登录界面,并输入用户名、密码以及USBKEY盘中的私钥密码;若通过验证则执行步骤B,否则拒绝用户登录邮件系统并返回步骤A;
B、用户编辑好邮件后,调用USBKEY盘中的私钥证书和第一邮件服务器中的公钥证书对邮件进行加密、签名;
C、然后发送所述加密邮件。
6.根据权利要求5所述的USBKEY的安全邮件系统的邮件加密方法,其特征在于,步骤B所述的对邮件进行加密、签名的过程包括:
B1、由用户所在的第一邮件系统向第一邮件服务器发起请求,在所述服务器端生成BASE64编码,并返回至所述邮件系统;
B2、由用户所在第一邮件系统发起加密请求至所述服务器,在所述服务器中逐一验证收件人、抄送人或/和密送人的公钥安全证书,并通过浏览器COM组件调用USBKEY盘中的私钥生成Hash值,然后使用所述BASE64编码获得签名值;
B3、通过所述第一邮件系统发起signAndSendMail请求,服务器收到该请求后,将所述Hash值加入所述邮件主体中对该邮件进行签名,结合所述签名值完成对邮件的加密。
7.一种基于USBKEY的安全邮件系统的邮件解密方法,其特征在于,该方法包括如下步骤:
a、用户在第二邮件系统插入USBKEY盘,进入登录界面,并输入用户名、密码以及USBKEY盘中的私钥密码;若通过验证则执行步骤b,否则拒绝用户登录邮件系统并返回步骤a;
b、用户从第二邮件服务器查阅、接收邮件,如果需要对所接收的邮件解密,则调用所述USBKEY盘中的私钥进行解密、验签;
c、显示所述接收邮件的内容。
8.根据权利要求7所述的基于USBKEY的安全邮件系统的邮件解密方法,其特征在于,步骤b所述调用USBKEY盘中的私钥对接收邮件进行解密的具体为:
结合所述USBKEY盘中的私钥对包含在所述接收邮件中的Hash值进行验证,并通过使用COM组件调用USBKEY盘中的私钥,根据当前用户的Email地址生成解密私钥,将所述解密后的密钥传递至第二邮件服务器端,然后使用所述解密私钥对邮件内容进行解密。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102872694A CN102118381A (zh) | 2010-09-20 | 2010-09-20 | 基于usbkey的安全邮件系统及邮件加密、解密方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102872694A CN102118381A (zh) | 2010-09-20 | 2010-09-20 | 基于usbkey的安全邮件系统及邮件加密、解密方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102118381A true CN102118381A (zh) | 2011-07-06 |
Family
ID=44216974
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010102872694A Pending CN102118381A (zh) | 2010-09-20 | 2010-09-20 | 基于usbkey的安全邮件系统及邮件加密、解密方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102118381A (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102300176A (zh) * | 2011-10-24 | 2011-12-28 | 郑州信大捷安信息技术股份有限公司 | 基于安全tf卡的增强移动终端系统电子邮件安全性的方法及系统 |
CN102438216A (zh) * | 2011-12-26 | 2012-05-02 | 郑州信大捷安信息技术股份有限公司 | 增强智能手机短消息、电子邮件和语音通信安全性的方法 |
CN103546284A (zh) * | 2012-07-10 | 2014-01-29 | 北京虎符科技有限公司 | 虎符令牌认证系统 |
CN103973713A (zh) * | 2014-05-29 | 2014-08-06 | 华翔腾数码科技有限公司 | 电子邮件信息传递方法、提取方法及处理系统 |
CN104023028A (zh) * | 2014-06-19 | 2014-09-03 | 江苏威盾网络科技有限公司 | 一种基于web电子邮件的反窃听的方法 |
CN104065558A (zh) * | 2013-03-20 | 2014-09-24 | 东方斯泰克信息技术研究院(北京)有限公司 | 电子邮件的发送和受理方法、以及发送和受理装置 |
CN104253694A (zh) * | 2014-09-27 | 2014-12-31 | 杭州电子科技大学 | 一种用于网络数据传输的保密方法 |
CN108388788A (zh) * | 2018-03-12 | 2018-08-10 | 山东渔翁信息技术股份有限公司 | 一种调用usb key底层库的方法及装置 |
CN109409046A (zh) * | 2018-09-26 | 2019-03-01 | 北京天地和兴科技有限公司 | 一种工业安全系统的安全登录认证方法 |
CN109460651A (zh) * | 2018-10-17 | 2019-03-12 | 航天信息股份有限公司 | 开票系统的登录方法及装置 |
CN109729088A (zh) * | 2018-12-29 | 2019-05-07 | 广东盈世计算机科技有限公司 | 一种邮件处理的方法 |
CN110493212A (zh) * | 2019-08-13 | 2019-11-22 | 上海威尔立杰网络科技发展有限公司 | 一种通用邮件端到端加密方法 |
CN111181841A (zh) * | 2019-12-29 | 2020-05-19 | 航天信息股份有限公司 | 电子邮件收发方法及装置 |
CN112149097A (zh) * | 2020-09-22 | 2020-12-29 | 龙芯中科(合肥)技术有限公司 | 身份认证方法、装置、设备及存储介质 |
CN112995204A (zh) * | 2021-04-09 | 2021-06-18 | 厦门市美亚柏科信息股份有限公司 | ProtonMail加密邮件的安全读取方法、装置、设备及存储介质 |
CN113438074A (zh) * | 2021-06-24 | 2021-09-24 | 中电信量子科技有限公司 | 基于量子安全密钥的接收邮件的解密方法 |
CN113923053A (zh) * | 2021-12-09 | 2022-01-11 | 华中科技大学 | 一种加密邮件的跨设备安全同步方法和系统 |
CN116032509A (zh) * | 2021-10-27 | 2023-04-28 | 中移系统集成有限公司 | 一种邮件加密、解密方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030015068A (ko) * | 2001-08-14 | 2003-02-20 | 아리온 주식회사 | 웹 상에서의 유에스비(usb) 키를 이용한 사용자 인증방법 |
CN1835434A (zh) * | 2006-04-10 | 2006-09-20 | 北京易恒信认证科技有限公司 | 一种基于cpk安全认证的电子邮件系统和方法 |
CN1961525A (zh) * | 2003-05-02 | 2007-05-09 | 吉瑞泰克有限公司 | 由动态数据报转换和要求的认证和加密方案通过移动式智能数据载体启动的普适的以用户为中心的网络安全 |
-
2010
- 2010-09-20 CN CN2010102872694A patent/CN102118381A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030015068A (ko) * | 2001-08-14 | 2003-02-20 | 아리온 주식회사 | 웹 상에서의 유에스비(usb) 키를 이용한 사용자 인증방법 |
CN1961525A (zh) * | 2003-05-02 | 2007-05-09 | 吉瑞泰克有限公司 | 由动态数据报转换和要求的认证和加密方案通过移动式智能数据载体启动的普适的以用户为中心的网络安全 |
CN1835434A (zh) * | 2006-04-10 | 2006-09-20 | 北京易恒信认证科技有限公司 | 一种基于cpk安全认证的电子邮件系统和方法 |
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102300176B (zh) * | 2011-10-24 | 2014-06-11 | 郑州信大捷安信息技术股份有限公司 | 基于安全tf卡的增强移动终端系统电子邮件安全性的方法及系统 |
CN102300176A (zh) * | 2011-10-24 | 2011-12-28 | 郑州信大捷安信息技术股份有限公司 | 基于安全tf卡的增强移动终端系统电子邮件安全性的方法及系统 |
CN102438216A (zh) * | 2011-12-26 | 2012-05-02 | 郑州信大捷安信息技术股份有限公司 | 增强智能手机短消息、电子邮件和语音通信安全性的方法 |
CN102438216B (zh) * | 2011-12-26 | 2013-11-20 | 郑州信大捷安信息技术股份有限公司 | 增强智能手机短消息、电子邮件和语音通信安全性的方法 |
CN103546284A (zh) * | 2012-07-10 | 2014-01-29 | 北京虎符科技有限公司 | 虎符令牌认证系统 |
CN104065558A (zh) * | 2013-03-20 | 2014-09-24 | 东方斯泰克信息技术研究院(北京)有限公司 | 电子邮件的发送和受理方法、以及发送和受理装置 |
CN103973713A (zh) * | 2014-05-29 | 2014-08-06 | 华翔腾数码科技有限公司 | 电子邮件信息传递方法、提取方法及处理系统 |
CN104023028A (zh) * | 2014-06-19 | 2014-09-03 | 江苏威盾网络科技有限公司 | 一种基于web电子邮件的反窃听的方法 |
CN104253694A (zh) * | 2014-09-27 | 2014-12-31 | 杭州电子科技大学 | 一种用于网络数据传输的保密方法 |
CN104253694B (zh) * | 2014-09-27 | 2018-03-27 | 杭州电子科技大学 | 一种用于网络数据传输的保密方法 |
CN108388788A (zh) * | 2018-03-12 | 2018-08-10 | 山东渔翁信息技术股份有限公司 | 一种调用usb key底层库的方法及装置 |
CN108388788B (zh) * | 2018-03-12 | 2019-11-26 | 山东渔翁信息技术股份有限公司 | 一种调用usb key底层库的方法及装置 |
CN109409046A (zh) * | 2018-09-26 | 2019-03-01 | 北京天地和兴科技有限公司 | 一种工业安全系统的安全登录认证方法 |
CN109460651A (zh) * | 2018-10-17 | 2019-03-12 | 航天信息股份有限公司 | 开票系统的登录方法及装置 |
CN109729088B (zh) * | 2018-12-29 | 2022-01-25 | 广东盈世计算机科技有限公司 | 一种邮件处理的方法 |
CN109729088A (zh) * | 2018-12-29 | 2019-05-07 | 广东盈世计算机科技有限公司 | 一种邮件处理的方法 |
CN110493212A (zh) * | 2019-08-13 | 2019-11-22 | 上海威尔立杰网络科技发展有限公司 | 一种通用邮件端到端加密方法 |
CN111181841A (zh) * | 2019-12-29 | 2020-05-19 | 航天信息股份有限公司 | 电子邮件收发方法及装置 |
CN111181841B (zh) * | 2019-12-29 | 2022-07-08 | 航天信息股份有限公司 | 电子邮件收发方法及装置 |
CN112149097A (zh) * | 2020-09-22 | 2020-12-29 | 龙芯中科(合肥)技术有限公司 | 身份认证方法、装置、设备及存储介质 |
CN112149097B (zh) * | 2020-09-22 | 2023-02-28 | 龙芯中科(合肥)技术有限公司 | 身份认证方法、装置、设备及存储介质 |
CN112995204A (zh) * | 2021-04-09 | 2021-06-18 | 厦门市美亚柏科信息股份有限公司 | ProtonMail加密邮件的安全读取方法、装置、设备及存储介质 |
CN112995204B (zh) * | 2021-04-09 | 2022-07-08 | 厦门市美亚柏科信息股份有限公司 | ProtonMail加密邮件的安全读取方法、装置、设备及存储介质 |
CN113438074B (zh) * | 2021-06-24 | 2022-11-11 | 中电信量子科技有限公司 | 基于量子安全密钥的接收邮件的解密方法 |
CN113438074A (zh) * | 2021-06-24 | 2021-09-24 | 中电信量子科技有限公司 | 基于量子安全密钥的接收邮件的解密方法 |
CN116032509A (zh) * | 2021-10-27 | 2023-04-28 | 中移系统集成有限公司 | 一种邮件加密、解密方法及装置 |
CN116032509B (zh) * | 2021-10-27 | 2024-08-27 | 中移系统集成有限公司 | 一种邮件加密、解密方法及装置 |
CN113923053B (zh) * | 2021-12-09 | 2022-02-08 | 华中科技大学 | 一种加密邮件的跨设备安全同步方法和系统 |
CN113923053A (zh) * | 2021-12-09 | 2022-01-11 | 华中科技大学 | 一种加密邮件的跨设备安全同步方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102118381A (zh) | 基于usbkey的安全邮件系统及邮件加密、解密方法 | |
US6904521B1 (en) | Non-repudiation of e-mail messages | |
US8266421B2 (en) | Private electronic information exchange | |
US8156190B2 (en) | Generating PKI email accounts on a web-based email system | |
JP4148979B2 (ja) | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム | |
US20100217984A1 (en) | Methods and apparatus for encrypting and decrypting email messages | |
US7673004B1 (en) | Method and apparatus for secure IM communications using an IM module | |
US20060020799A1 (en) | Secure messaging | |
US20090210708A1 (en) | Systems and Methods for Authenticating and Authorizing a Message Receiver | |
US20060053280A1 (en) | Secure e-mail messaging system | |
US20080285756A1 (en) | Random shared key | |
CN113508563A (zh) | 基于区块链的安全电子邮件系统 | |
EP1968265A1 (en) | Method and system for securely transmitting electronic mail | |
US7660987B2 (en) | Method of establishing a secure e-mail transmission link | |
JP4434680B2 (ja) | 電子メール処理装置用プログラム | |
US20070022291A1 (en) | Sending digitally signed emails via a web-based email system | |
JP4367546B2 (ja) | メール中継装置 | |
US8352742B2 (en) | Receiving encrypted emails via a web-based email system | |
CN106603388A (zh) | 一种邮件发送、查看、查看控制方法及其设备 | |
CN105743884A (zh) | 邮件隐藏方法和系统 | |
JP4760839B2 (ja) | 電子メール中継装置及び電子メール中継方法 | |
US11563562B2 (en) | System and method for securely exchanging messages | |
JP4728902B2 (ja) | セキュアメール配信システム、セキュアメール配信装置、セキュアメール配信方法、及びプログラム | |
JP2008098856A (ja) | 暗号化メールシステムおよびゲートウェイサーバ | |
EP1300980A1 (en) | Process for providing non repudiation of receipt (NRR) in an electronic transaction environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110706 |