CN103188271A - 一种安全的邮件客户端本地数据存储、识别方法和装置 - Google Patents

一种安全的邮件客户端本地数据存储、识别方法和装置 Download PDF

Info

Publication number
CN103188271A
CN103188271A CN2013101385647A CN201310138564A CN103188271A CN 103188271 A CN103188271 A CN 103188271A CN 2013101385647 A CN2013101385647 A CN 2013101385647A CN 201310138564 A CN201310138564 A CN 201310138564A CN 103188271 A CN103188271 A CN 103188271A
Authority
CN
China
Prior art keywords
mail
information
clients
local
local storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2013101385647A
Other languages
English (en)
Inventor
王栋
王怀宇
李济伟
吕俊峰
李莉敏
张书林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
State Grid Information and Telecommunication Co Ltd
Beijing Guodiantong Network Technology Co Ltd
Original Assignee
State Grid Corp of China SGCC
State Grid Information and Telecommunication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, State Grid Information and Telecommunication Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN2013101385647A priority Critical patent/CN103188271A/zh
Publication of CN103188271A publication Critical patent/CN103188271A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例公开了一种安全的邮件客户端本地数据存储、识别方法和装置。其中,保存方法包括:获取邮件客户端的本地存储信息以及邮件客户端的本地设备的硬件信息;将所述硬件信息作为密钥对本地存储信息明文进行加密,生成本地存储信息密文;将所述本地存储信息密文保存到邮件客户端的本地设备中。相应的,识别方法包括:从邮件客户端的本地设备中读取本地存储信息密文;获取邮件客户端的本地设备的硬件信息;将所述硬件信息作为密钥对所述本地存储信息密文进行解密,生成本地存储信息明文。根据本发明实施例,可以提高本地存储信息在邮件客户端的安全性。

Description

一种安全的邮件客户端本地数据存储、识别方法和装置
技术领域
本发明涉及计算机应用领域,特别是涉及一种安全的邮件客户端本地数据存储、识别方法和装置。
背景技术
电子邮件系统一般都由邮件客户端和邮件服务器组成,邮件客户端也可以称为邮件用户代理(MUA,Mail User Agent),邮件服务器由邮件传输代理(MTA,Mail Transfer Agent)和邮件投递代理(MDA,Mail Delivery Agent)组成。
如图1所示的电子邮件系统,当发件人通过登录发件方的邮件客户端(即,MUA1)撰写一封新邮件后,MUA1将该新邮件发送给发件方的邮件传输代理(即,MTA1),MTA1通过检查收件人地址的域名,得到收件方的邮件传输代理(即,MTA2)的IP地址,MTA1根据MTA2的地址与MTA2建立TCP连接,并通过网络将新邮件传输给MTA2,另外,MTA1还会将该新邮件保存到发件方的邮件投递代理(即,MDA1)中,以便MUA1通过MTA1从MDA1中读取所有发送的邮件。MTA2接收到新邮件后,将该新邮件保存到收件方的邮件投递代理(即,MDA2)中。当收件人登录收件方的邮件客户端(即,MUA2)后,通过MTA2从MDA2中读取接收的邮件。
可见,无论是对于发件方的邮件客户端还是收件方的邮件客户端,都会将得到的邮件进行本地存储。但是,本发明的发明人在研究中发现,邮件客户端保存在本地的邮件很有可能会被其它人恶意拷贝,从而无法保证邮件的安全性,特别是对于一些涉密性较高的用户,更是无法满足其高安全性的需求。除此之外,发明人还发现,邮件客户端还会保存每一个新添加账户的账户信息,其也存在同样的安全性问题。
发明内容
为了解决上述技术问题,本发明实施例提供了保存、识别邮件客户端的本地存储信息的方法和装置,以提高本地存储信息在邮件客户端的安全性。
本发明实施例公开了如下技术方案:
一种安全的邮件客户端本地数据存储方法,包括:
获取邮件客户端的本地存储信息以及邮件客户端的本地设备的硬件信息;
将所述硬件信息作为密钥对本地存储信息明文进行加密,生成本地存储信息密文;
将所述本地存储信息密文保存到邮件客户端的本地设备中。
优选的,所述硬件信息包括中央处理单元CPU的身份识别号码ID、基本输入输出系统BIOS编号、网卡的介质访问控制MAC地址和硬盘序列号中的任意一个或任意多个组合。
优选的,所述本地存储信息包括账户信息、发送邮件或接收邮件。
优选的,当所述本地存储信息为账户信息时,在获取邮件客户端的本地设备的硬件信息之前还包括:
将获取的邮件客户端的账户信息发送给邮件服务器进行正确性检查;
接收所述邮件服务器返回的检查结果;
如果根据所述检查结果确定所述账户信息正确,执行获取邮件客户端的本地设备的硬件信息的步骤;
如果根据所述检查结果确定所述账户信息不正确,重新获取邮件客户端的账户信息。
优选的,当所述本地存储信息为发送邮件时,在获取邮件客户端的本地设备的硬件信息之前还包括:
检查获取的邮件客户端的发送邮件是否完整;
如果所述发送邮件完整,执行获取邮件客户端的本地设备的硬件信息的步骤;
如果所述发送邮件不完整,重新获取邮件客户端的发送邮件。
进一步优选的,还包括:将所述发送邮件密文提交给邮件服务器。
进一步优选的,还包括:如果提交不成功,记录错误信息,并重新将所述发送邮件密文提交给邮件服务器。
优选的,当所述本地存储信息为接收邮件时,在获取邮件客户端的本地设备的硬件信息之前还包括:
判断获取的邮件客户端的接收邮件是否为新邮件;
如果所述接收邮件是新邮件,执行获取邮件客户端的本地设备的硬件信息的步骤;
如果所述接收邮件不是新邮件,等待预置时间,当预置时间到达时用户没有退出邮件客户端,重新获取邮件客户端的接收邮件。
进一步优选的,还包括:通知用户有新邮件到达。
一种安全的邮件客户端本地数据识别方法,包括:
从邮件客户端的本地设备中读取本地存储信息密文;
获取邮件客户端的本地设备的硬件信息;
将所述硬件信息作为密钥对所述本地存储信息密文进行解密,生成本地存储信息明文。
优选的,所述硬件信息包括CPU的ID、BIOS编号、网卡的MAC地址和硬盘序列号中的任意一个或任意多个组合。
优选的,所述本地存储信息包括账户信息、发送邮件或接收邮件。
优选的,当所述本地存储信息为接收邮件或发送邮件,且在接收到查看接收邮件或发送邮件的操作请求后对接收邮件密文或发送邮件密文进行解密时,还包括:显示生成的接收邮件明文或发送邮件明文。
优选的,当所述本地存储信息为账户信息,且在接收到收/发邮件的操作请求后对账户信息密文进行解密时,还包括:
将生成的账户信息明文发送给邮件服务器进行验证;
接收所述邮件服务器返回的验证结果;
如果根据所述验证结果确定所述账户信息明文通过验证,接受所述操作请求,否则,拒绝所述操作请求。
一种安全的邮件客户端本地数据存储装置,包括:
第一获取单元,用于获取邮件客户端的本地存储信息;
第二获取单元,用于获取邮件客户端的本地设备的硬件信息;
加密单元,用于将所述硬件信息作为密钥对本地存储信息明文加密,生成本地存储信息密文;
保存单元,用于将所述本地存储信息密文保存到邮件客户端的本地设备中。
优选的,所述硬件信息包括CPU的ID、BIOS编号、网卡的MAC地址和硬盘序列号中的任意一个或任意多个组合。
优选的,所述本地存储信息包括:账户信息、发送邮件或接收邮件。
优选的,当所述本地存储信息为账户信息时,还包括:
发送单元,用于在第二获取单元获取硬件信息之前,将获取的邮件客户端的账户信息发送给邮件服务器进行正确性检查;
接收单元,用于接收所述邮件服务器返回的检查结果;
则所述第二获取单元,用于当所述账户信息正确时,获取邮件客户端的本地设备的硬件信息;
所述第一获取单元,用于当所述账户信息不正确时,重新获取邮件客户端的账户信息。
优选的,当所述本地存储信息为发送邮件时,还包括:
检查单元,用于在第二获取单元获取硬件信息之前,检查获取的邮件客户端的发送邮件是否完整;
则所述第二获取单元,用于当所述发送邮件完整时,获取邮件客户端的本地设备的硬件信息;
所述第一获取单元,用于当所述发送邮件不完整时,重新获取邮件客户端的账户信息。
进一步优选的,还包括:提交单元,用于将所述发送邮件密文提到给邮件服务器。
进一步优选的,还包括:提交异常处理单元,用于在提交单元提交不成功时,记录错误信息,并触发提交单元重新将所述发送邮件提交给邮件服务器。
优选的,当所述本地存储信息为接收邮件时,还包括:
判断单元,用于在第二获取单元获取硬件信息之前,判断获取的邮件客户端的接收邮件是否为新邮件;
则所述第二获取单元,用于当接收邮件是新邮件时,获取邮件客户端的本地设备的硬件信息;
所述第一获取单元,用于当接收邮件不是新邮件时,等待预置时间,当预置时间到达时用户没有退出邮件客户端,重新获取的邮件客户端的接收邮件。
进一步优选的,还包括:通知单元,用于通知用户有新邮件到达。
一种安全的邮件客户端本地数据识别装置,包括:
读取单元,用于从邮件客户端的本地设备中读取本地存储信息密文;
获取单元,用户获取邮件客户端的本地设备的硬件信息;
解密单元,用于将所述硬件信息作为密钥对所述本地存储信息密文解密,生成本地存储信息明文。
优选的,所述硬件信息包括CPU的ID、BIOS编号、网卡的MAC地址和硬盘序列号中的任意一个或任意多个组合。
优选的,当所述本地存储信息为接收邮件或发送邮件,且在接收到查看接收邮件或发送邮件的操作请求后对接收邮件密文或发送邮件密文进行解密时,还包括:
显示单元,用于显示生成的接收邮件明文或发送邮件明文。
优选的,当所述本地存储信息为账户信息,且在接收到收/发邮件的操作请求后对账户信息密文进行解密时,还包括:
发送单元,用于生成的账户信息明文发送给邮件服务器进行验证;
接收单元,用于接收所述邮件服务器返回的验证结果;
响应单元,用于如果根据所述验证结果确定所述账户信息明文通过验证,接受所述操作请求,否则,拒绝所述操作请求。
由上述实施例可以看出,在保存本地存储信息之前,先利用邮件客户端的本地设备的硬件信息对本地存储信息进行加密处理,然后保存加密后的本地存储信息。相应的,在识别加密后的本地存储信息时,是利用邮件客户端的本地设备的硬件信息对加密后的本地存储进行与加密算法相反的解密处理,即可得到解密后的本地存储信息。这种加密存储以及解密识别的机制提高了本地存储信息在邮件客户端的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中电子邮件系统的场景示意图;
图2为本发明一种安全的邮件客户端本地数据存储方法的一个实施例的流程图;
图3为本发明一种安全的邮件客户端本地数据存储方法的另一个实施例的流程图;
图4为本发明一种安全的邮件客户端本地数据存储方法的另一个实施例的流程图;
图5为本发明一种安全的邮件客户端本地数据存储方法的另一个实施例的流程图;
图6为本发明一种安全的邮件客户端本地数据识别方法的一个实施例的流程图;
图7为本发明一种安全的邮件客户端本地数据识别方法的另一个实施例的流程图;
图8为本发明一种安全的邮件客户端本地数据识别方法的另一个实施例的流程图;
图9为本发明一种安全的邮件客户端本地数据存储装置的一个实施例的结构图;
图10为本发明一种安全的邮件客户端本地数据存储装置的另一个实施例的结构图;
图11为本发明一种安全的邮件客户端本地数据存储装置的另一个实施例的结构图;
图12为本发明一种安全的邮件客户端本地数据存储装置的另一个实施例的结构图;
图13为本发明一种安全的邮件客户端本地数据识别装置的一个实施例的结构图;
图14为本发明一种安全的邮件客户端本地数据识别装置的另一个实施例的结构图;
图15为本发明一种安全的邮件客户端本地数据识别装置的另一个实施例的结构图。
具体实施方式
本发明实施例提供了一种安全的邮件客户端本地数据存储、识别方法和装置。在保存本地存储信息之前,先利用邮件客户端的本地设备的硬件信息对本地存储信息进行加密处理,然后保存加密后的本地存储信息。相应的,在识别加密后的本地存储信息时,是利用邮件客户端的本地设备的硬件信息对加密后的本地存储进行与加密算法相反的解密处理,即可得到解密后的本地存储信息。这种加密存储以及解密识别的机制提高了本地存储信息在邮件客户端的安全性。
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明实施例进行详细描述。
实施例一
请参阅图2,其为本发明一种安全的邮件客户端本地数据存储方法的一个实施例的流程图,该方法包括以下步骤:
步骤201:获取邮件客户端的本地存储信息以及邮件客户端的本地设备的硬件信息;
其中,邮件客户端的本地存储信息包括账户信息、发送邮件或接收邮件。
在邮件客户端的本地设备中包含有各种硬件设备,如CPU、网卡或硬盘等,而硬件信息作为硬件设备的一种固有属性,可以唯一地标识硬件设备。而本发明技术方案并不限定硬件信息的种类,即,可以采用任意一种硬件设备的硬件信息。
优选的,邮件客户端的本地设备的硬件信息包括CPU(中央处理单元,Central Processing Unit)的ID(身份识别号码,IDentity)、BIOS(基本输入输出系统,Basic Input Output System)编号、网卡的MAC(介质访问控制,Media Access Control)地址和硬盘序列号中的任意一个或任意多个组合。
步骤202:将所述硬件信息作为密钥对本地存储信息明文进行加密,生成本地存储信息密文;
需要说明的是,本发明技术方案对加密算法本身不进行限定,可以采用现有技术中任何一种加密算法执行上述加密过程。
如,可以采用经典的AES(高级加密标准,Advanced Encryption Standard)进行加密,AES是一个迭代的、对称密钥分组的算法,可使用128、192和256位密钥,并用128位(16字节)分组加密和解密数据,与公共密钥密码使用密钥对不同,对称密钥密码使用相同的密钥加密和解密数据,通过分组密码返回的加密数据的位数与输入数据相同。
下面以硬件信息为网卡的MAC地址,本地存储信息为一封发送邮件为例,介绍利用AES进行加密的结果。
网卡的MAC地址为:00:0c:29:2f:8a:cd,将其作为密钥。
发送邮件明文如下:
“From:John Smith(johnyahoo.com)
To:Cherry(cherryhotmail.com)
Subject:Accepting the offer
Date:30March2008
Content:
Dear Cherry,
I have decided to accept your offer.
Regards.
John”。
经过AES的加密处理后,生成的发送邮件密文如下:
“ae1183ab5ff64f65b1cdc3f389a807ddae802a1dfca075bf74d6610468f002dbad3f7b31ca60e443e40a619f01d4433aa93aa1dc6eb2f9b146f53e3bf18d383087e387af2b59a5c7700393854d91f53f27346064ae94c0e284a26d36ed01d53ec1438d141a8fe68844499cb39ed435706cd6e024c6df9dadcbeef9a73c708f2cf8440054d1a5f3c698b50fc030a845eb202bd103800b4ab944412cb4506df8564a7d61ae7b9a665166f6864967ba3674ea917337e4445b53f8c8853d011111ea”。
步骤203:将所述本地存储信息密文保存到邮件客户端的本地设备中。
由上述实施例可以看出,在将本地存储信息保存到邮件客户端的本地设备之前,利用本地设备的硬件信息先对本地存储信息进行加密,然后再将本地存储信息密文(而不是本地存储信息明文)保存到本地设备中。对于窃取者而言,其即使窃取到了本地存储信息的密文,由于不知道密钥,仍然无法获得本地存储信息明文。这种加密存储方式提高了本地存储信息在邮件客户端的安全性。
实施例二
如果本地存储信息具体为账户信息,当在邮件客户端添加一个新账户时需要在邮件客户端的本地设备中保存该新账户的账户信息。针对于该应用场景,请参阅图3,其为本发明一种安全的邮件客户端本地数据存储方法的另一个实施例的流程图,该方法包括以下步骤:
步骤301:获取邮件客户端的账户信息;
例如,如图1中所示,当用户登录MUA1并添加一个新账户时,在添加新账户的过程中用户会通过MUA1输入该新账户的账户信息,MUA1获取该新账户的账户信息。以下的各步骤也同样以图1所示的应用场景为例进行说明。
步骤302:将获取的邮件客户端的账户信息发送给邮件服务器进行正确性检查;
MUA1将获取的一个新账户的账户信息发送给MTA1,由MTA1检查用户输入的该账户信息是否正确,如,检查账户名和密码的设置是否符合规定,本发明实施例对具体的检查方式不进行限定。
步骤303:接收所述邮件服务器返回的检查结果;
步骤304:如果根据所述检查结果确定所述账户信息正确,先获取邮件客户端的本地设备的硬件信息;
MUA1接收MTA1返回的检查结果,如果根据该检查结果确定用户输入的新账户的账户信息是正确的,MUA1再获取MUA1的本地设备的硬件信息。
步骤305:将所述硬件信息作为密钥对账户信息明文进行加密,生成账户信息密文;
步骤306:将所述账户信息密文保存到邮件客户端的本地设备中,结束流程。
步骤305和306的具体执行过程可以参见实施例一中的步骤202和203,此处不再赘述。
步骤307:如果根据所述检查结果确定所述账户信息错误,重新返回到步骤301;
MUA1接收MTA1返回的检查结果,如果根据该检查结果确定用户输入的新账户的账户信息是错误的,重新返回到步骤301,即,重新获取新账户的账户信息。
由上述实施例可以看出,将加密存储方式应用到对账户信息的保存上,保证了保存在本地设备中的账户信息在邮件客户端的安全性。
实施例三
如果本地存储信息具体为发送邮件,当在发送方的邮件客户端发送一封新邮件时,需要在发送方的邮件客户端的本地设备中保存该发送邮件,以便用户可以在邮件客户端查看历史的发送邮件。针对于该应用场景,请参阅图4,其为本发明一种安全的邮件客户端本地数据存储方法的另一个实施例的流程图,该方法包括以下步骤:
步骤401:获取邮件客户端的发送邮件;
例如,如图1中所示,当用户登录MUA1并撰写一封新邮件,并点击发送按钮时,MUA1获取该发送邮件。以下的各步骤也同样以图1所示的应用场景为例进行说明。
步骤402:检查获取的邮件客户端的发送邮件是否完整,如果是,进入步骤403,否则,重新返回到步骤401;
MUA1检查获取的发送邮件是否完整,如,检查发送邮件的发件人信息和收件人信息是否完整,当然,除此之外,也可以检查发送邮件的其它方面内容,本发明实施例对发送邮件中需要检查的内容不进行限定。
步骤403:先获取邮件客户端的本地设备的硬件信息;
如果MUA1经检查发现发送邮件是完整的,获取MUA1的本地设备的硬件信息。如果MUA1经检查发现发送邮件是不完整的,重新返回到步骤401,即,重新获取一封发送邮件。
步骤404:将所述硬件信息作为密钥对发送邮件明文进行加密,生成发送邮件密文;
步骤405:将所述发送邮件密文保存到邮件客户端的本地设备中,结束流程。
步骤404和405的具体执行过程可以参见实施例一中的步骤202和203,此处不再赘述。
在生成发送邮件密文后,除了将该发送邮件密文保存到邮件客户端的本地设备之外,该方法还包括:将所述发送邮件密文提交给邮件服务器。
进一步的,该方法还包括:如果提交不成功,记录错误信息,并重新将所述发送邮件密文提交给邮件服务器。
由上述实施例可以看出,将加密存储方式应用到发送邮件的保存上,保证了保存在本地设备中的发送邮件在邮件客户端的安全性。
实施例四
如果本地存储信息具体为接收邮件,当在接收方的邮件客户端接收一封新邮件时,需要在接收方的邮件客户端的本地设备中保存该接收邮件,以便用户可以在邮件客户端查看历史的接收邮件。针对于该应用场景,请参阅图5,其为本发明一种安全的邮件客户端本地数据存储方法的另一个实施例的流程图,该方法包括以下步骤:
步骤501:获取邮件客户端的接收邮件;
例如,如图1中所示,当用户登录MUA2时,MUA2从MTA2上获取到一封新的接收邮件,该接收邮件由MUA1发送给MTA1,MTA1通过与MTA2之间建立的TCP连接发送给MTA2。以下的各步骤也同样以图1所示的一个用场景为例进行说明。
步骤502:判断获取的邮件客户端的接收邮件是否为新邮件,如果是,进入步骤503,否则,进入步骤506;
步骤503:先获取邮件客户端的本地设备的硬件信息;
步骤504:将所述硬件信息作为密钥对接收邮件明文进行加密,生成接收邮件密文;
步骤505:将所述接收邮件密文保存到邮件客户端的本地设备中,结束流程;
步骤504和505的具体执行过程可以参见实施例一中的步骤202和203,此处不再赘述。
步骤506:等待预置时间,当预置时间到达时用户没有退出邮件客户端,返回步骤501。
MUA2判断获取的接收邮件是否为一封新邮件,如果接收邮件是一封新邮件,获取MUA2的本地设备的硬件信息。如果接收邮件不是一封新邮件,等待一段预置时间,如果预置时间到达时用户没有退出MUA2,重新返回到步骤501,即,重新获取一封接收邮件。
在将接收邮件密文保存到邮件客户端后,还方法还包括:通知用户有新邮件到达。
由上述实施例可以看出,将加密存储方式应用到接收邮件的保存上,保证了保存在本地设备中的接收邮件在邮件客户端的安全性。
实施例五
与实施例一中的加密保存方法相对应,请参阅图6,其为本发明一种安全的邮件客户端本地数据识别方法的一个实施例的流程图,该方法包括以下步骤:
步骤601:从邮件客户端的本地设备中读取本地存储信息密文;
本地存储信息包括账户信息、发送邮件或接收邮件。
步骤602:获取邮件客户端的本地设备的硬件信息;
优选的,硬件信息包括CPU的ID、BIOS编号、网卡的MAC地址和硬盘序列号中的任意一个或任意多个组合。
步骤603:将所述硬件信息作为密钥对所述本地存储信息密文进行解密,生成本地存储信息明文。
以实施例一中生成的发送邮件密文为例,经过AES的解密处理后,生成的发送邮件明文如下:
“From:John Smith(johnyahoo.com)
To:Cherry(cherryhotmail.com)
Subject:Accepting the offer
Date:30March2008
Content:
Dear Cherry,
I have decided to accept your offer.
Regards.
John”。
由上述实施例可以看出,邮件客户端根据本地设备的硬件信息可以对本地存储信息密文进行正常解码,即可获得本地存储信息明文。而对于窃取者而言,由于其无法获取到邮件客户端的本地设备的硬件信息,因此也就无法获得本地存储信息明文。
实施例六
如果本地存储信息具体为账户信息,在邮件客户端接收到收/发邮件的操作请求后需要对保存在本地设备中的账户信息密文进行解密得到账户信息明文,并对解密得到的账户信息明文进行验证,根据验证结果响应操作请求。针对于该应用场景,请参阅图7,其为本发明一种安全的邮件客户端本地数据识别方法的另一个实施例的流程图,该方法包括以下步骤:
步骤701:当接收到收/发邮件的操作请求后,从邮件客户端的本地设备中读取账户信息密文;
例如,如图1中所示,当MUA1接收到一个发邮件的操作请求后,从MUA1的本地设备中读取之前保存的账户信息密文。以下的各步骤也同样以图1所示的应用场景为例进行说明。
步骤702:获取邮件客户端的本地设备的硬件信息;
步骤703:将所述硬件信息作为密钥对所述账户信息密文进行解密,生成账户信息明文;
MUA1获取本地设备的硬件信息,利用该硬件信息对账户信息密文进行解密,得到账户信息明文;
步骤704:将生成的账户信息明文发送给邮件服务器进行验证;
MUA1将生成的账户信息明文发送给MTA1进行验证,由MTA1验证该账户信息明文中的用户名和密码是否正确。
步骤705:接收所述邮件服务器返回的验证结果;
步骤706:如果根据所述验证结果确定所述账户信息明文通过验证,接受所述操作请求,结束流程;
MUA1接收MTA1返回的验证结果,如果根据该验证结果确定账户信息明文通过验证,MUA1接受该发邮件的操作请求,执行发送邮件的操作。
步骤707:如果根据所述验证结果确定所述账户信息明文没有通过验证,拒绝所述操作请求,结束流程。
MUA1接收MTA1返回的验证结果,如果根据该验证结果确定账户信息明文没有通过验证,MUA1拒绝该发邮件的操作请求,不执行发送邮件的操作。
由上述实施例可以看出,将解密识别方式应用到账户信息中,保证了保存在本地设备中的账户信息在邮件客户端的安全性,而不会被窃取者窃取到账户信息明文。
实施例七
如果本地存储信息具体为接收邮件或发送邮件,在邮件客户端接收到查看接收邮件或发送邮件的操作请求后,需要对保存在本地设备中的接收邮件密文或者发送邮件密文进行解密得到接收邮件明文或发送邮件明文,并显示接收邮件明文或发送邮件明文,以便用户查看。针对于该应用场景,请参阅图8,其为本发明一种安全的邮件客户端本地数据识别方法的另一个实施例的流程图,该方法包括以下步骤:
步骤801:当接收到查看发送邮件或接收邮件的操作请求后,从邮件客户端的本地设备中读取发送邮件明文或接收邮件明文;
例如,如图1中所示,当MUA2接收到一个查看接收邮件的操作请求后,从MUA2的本地设备中读取之前保存的接收邮件密文。以下的各步骤也同样以图1所示的应用场景为例进行说明。
步骤802:获取邮件客户端的本地设备的硬件信息;
步骤803:将所述硬件信息作为密钥对所述发送邮件密文或接收邮件密文进行解密,生成发送邮件明文或接收邮件明文;
MUA2获取本地设备的硬件信息,利用该硬件信息对接收邮件密文进行解密,得到接收邮件明文。
步骤804:显示生成的发送邮件明文或接收邮件明文。
MUA2显示生成的接收邮件明文,以便用户查看该接收邮件。
由上述实施例可以看出,将解密识别方式应用到发送或接收邮件中,保证了保存在本地设备中的发送或接收邮件在邮件客户端的安全性,而不会被窃取者窃取到发送或接收邮件明文。
实施例八
与上述一种安全的邮件客户端本地数据存储方法相对应,本发明实施例还提供了一种安全的邮件客户端本地数据存储装置。请参阅图9,其为本发明一种安全的邮件客户端本地数据存储装置的一个实施例的结构图,该装置包括第一获取单元901、第二获取单元902、加密单元903和保存单元904。下面结合该装置的工作原理进一步介绍其内部结构以及连接关系。
第一获取单元901,用于获取邮件客户端的本地存储信息;
第二获取单元902,用于获取邮件客户端的本地设备的硬件信息;
加密单元903,用于将所述硬件信息作为密钥对本地存储信息明文加密,生成本地存储信息密文;
保存单元904,用于将所述本地存储信息密文保存到邮件客户端的本地设备中。
优选的,所述硬件信息包括CPU的ID、BIOS编号、网卡的MAC地址和硬盘序列号中的任意一个或任意多个组合。
优选的,所述本地存储信息包括:账户信息、发送邮件或接收邮件。
优选的,当所述本地存储信息为账户信息时,如图10所示,该装置还包括:发送单元905和接收单元906,其中,
发送单元905,用于在第二获取单元902获取硬件信息之前,将获取的邮件客户端的账户信息发送给邮件服务器进行正确性检查;
接收单元906,用于接收所述邮件服务器返回的检查结果;
则第二获取单元902,用于当所述账户信息正确时,获取邮件客户端的本地设备的硬件信息;
第一获取单元901,用于当所述账户信息不正确时,重新获取邮件客户端的账户信息。
或者,优选的,当所述本地存储信息为发送邮件时,如图11所示,该装置还包括:检查单元907,用于在第二获取单元获取硬件信息之前,检查获取的邮件客户端的发送邮件是否完整;
则第二获取单元902,用于当所述发送邮件完整时,获取邮件客户端的本地设备的硬件信息;
第一获取单元901,用于当所述发送邮件不完整时,重新获取邮件客户端的账户信息。
进一步优选的,该装置还包括提交单元,用于将所述发送邮件密文提到给邮件服务器。更进一步优选的,该装置还包括:提交异常处理单元,用于在提交单元提交不成功时,记录错误信息,并触发提交单元重新将所述发送邮件提交给邮件服务器。
再或者,优选的,当所述本地存储信息为接收邮件时,如图12所示,该装置还包括:判断单元908,用于在第二获取单元获取硬件信息之前,判断获取的邮件客户端的接收邮件是否为新邮件;
则第二获取单元902,用于当接收邮件是新邮件时,获取邮件客户端的本地设备的硬件信息;
第一获取单元901,用于当接收邮件不是新邮件时,等待预置时间,当预置时间到达时用户没有退出邮件客户端,重新获取的邮件客户端的接收邮件。
进一步优选的,该装置还包括:通知单元,用于通知用户有新邮件到达。
由上述实施例可以看出,在将本地存储信息保存到邮件客户端的本地设备之前,利用本地设备的硬件信息先对本地存储信息进行加密,然后再将本地存储信息密文(而不是本地存储信息明文)保存到本地设备中。对于窃取者而言,其即使窃取到了本地存储信息的密文,由于不知道密钥,仍然无法获得本地存储信息明文。这种加密存储方式提高了本地存储信息在邮件客户端的安全性。
实施例九
与上述一种安全的邮件客户端本地数据识别方法相对应,本发明实施例还提供了一种安全的邮件客户端本地数据识别方法。请参阅图13,其为本发明一种安全的邮件客户端本地数据识别装置的一个实施例的结构图,该装置包括读取单元1301、获取单元1302和解密单元1303。下面结合该装置的工作原理进一步介绍其内部结构以及连接关系。
读取单元1301,用于从邮件客户端的本地设备中读取本地存储信息密文;
获取单元1302,用户获取邮件客户端的本地设备的硬件信息;
解密单元1303,用于将所述硬件信息作为密钥对所述本地存储信息密文解密,生成本地存储信息明文。
优选的,所述硬件信息包括CPU的ID、BIOS编号、网卡的MAC地址和硬盘序列号中的任意一个或任意多个组合。
优选的,所述本地存储信息包括账户信息、发送邮件或接收邮件。
优选的,当所述本地存储信息为接收邮件或发送邮件,且在接收到查看接收邮件或发送邮件的操作请求后对接收邮件密文或发送邮件密文进行解密时,如图14所示,该装置还包括:显示单元1304,用于显示生成的接收邮件明文或发送邮件明文。
或者,优选的,当所述本地存储信息为账户信息,且在接收到收/发邮件的操作请求后对账户信息密文进行解密时,如图15所述,该装置还包括:
发送单元1305,用于将生成的账户信息明文发送给邮件服务器进行验证;
接收单元1306,用于接收所述邮件服务器返回的验证结果;
响应单元1307,用于如果根据所述验证结果确定所述账户信息明文通过验证,接受所述操作请求,否则,拒绝所述操作请求。
由上述实施例可以看出,邮件客户端根据本地设备的硬件信息可以对本地存储信息密文进行正常解码,即可获得本地存储信息明文。而对于窃取者而言,由于其无法获取到邮件客户端的本地设备的硬件信息,因此也就无法获得本地存储信息明文。
需要说明的是,本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上对本发明所提供的一种安全的邮件客户端本地数据存储、识别方法和装置进行了详细介绍,本文中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (28)

1.一种安全的邮件客户端本地数据存储方法,其特征在于,包括:
获取邮件客户端的本地存储信息以及邮件客户端的本地设备的硬件信息;
将所述硬件信息作为密钥对本地存储信息明文进行加密,生成本地存储信息密文;
将所述本地存储信息密文保存到邮件客户端的本地设备中。
2.根据权利要求1所述的方法,其特征在于,所述硬件信息包括中央处理单元CPU的身份识别号码ID、基本输入输出系统BIOS编号、网卡的介质访问控制MAC地址和硬盘序列号中的任意一个或任意多个组合。
3.根据权利要求1所述的方法,其特征在于,所述本地存储信息包括账户信息、发送邮件或接收邮件。
4.根据权利要求1所述的方法,其特征在于,当所述本地存储信息为账户信息时,在获取邮件客户端的本地设备的硬件信息之前还包括:
将获取的邮件客户端的账户信息发送给邮件服务器进行正确性检查;
接收所述邮件服务器返回的检查结果;
如果根据所述检查结果确定所述账户信息正确,执行获取邮件客户端的本地设备的硬件信息的步骤;
如果根据所述检查结果确定所述账户信息不正确,重新获取邮件客户端的账户信息。
5.根据权利要求1所述的方法,其特征在于,当所述本地存储信息为发送邮件时,在获取邮件客户端的本地设备的硬件信息之前还包括:
检查获取的邮件客户端的发送邮件是否完整;
如果所述发送邮件完整,执行获取邮件客户端的本地设备的硬件信息的步骤;
如果所述发送邮件不完整,重新获取邮件客户端的发送邮件。
6.根据权利要求5所述的方法,其特征在于,还包括:
将所述发送邮件密文提交给邮件服务器。
7.根据权利要求6所述的方法,其特征在于,还包括:
如果提交不成功,记录错误信息,并重新将所述发送邮件密文提交给邮件服务器。
8.根据权利要求1所述的方法,其特征在于,当所述本地存储信息为接收邮件时,在获取邮件客户端的本地设备的硬件信息之前还包括:
判断获取的邮件客户端的接收邮件是否为新邮件;
如果所述接收邮件是新邮件,执行获取邮件客户端的本地设备的硬件信息的步骤;
如果所述接收邮件不是新邮件,等待预置时间,当预置时间到达时用户没有退出邮件客户端,重新获取邮件客户端的接收邮件。
9.根据权利要求8所述的方法,其特征在于,还包括:
通知用户有新邮件到达。
10.一种安全的邮件客户端本地数据识别方法,其特征在于,包括:
从邮件客户端的本地设备中读取本地存储信息密文;
获取邮件客户端的本地设备的硬件信息;
将所述硬件信息作为密钥对所述本地存储信息密文进行解密,生成本地存储信息明文。
11.根据权利要求10所述的方法,其特征在于,所述硬件信息包括CPU的ID、BIOS编号、网卡的MAC地址和硬盘序列号中的任意一个或任意多个组合。
12.根据权利要求10所述的方法,其特征在于,所述本地存储信息包括账户信息、发送邮件或接收邮件。
13.根据权利要求10所述的方法,其特征在于,当所述本地存储信息为接收邮件或发送邮件,且在接收到查看接收邮件或发送邮件的操作请求后对接收邮件密文或发送邮件密文进行解密时,还包括:
显示生成的接收邮件明文或发送邮件明文。
14.根据权利要求10所述的方法,其特征在于,当所述本地存储信息为账户信息,且在接收到收/发邮件的操作请求后对账户信息密文进行解密时,还包括:
将生成的账户信息明文发送给邮件服务器进行验证;
接收所述邮件服务器返回的验证结果;
如果根据所述验证结果确定所述账户信息明文通过验证,接受所述操作请求,否则,拒绝所述操作请求。
15.一种安全的邮件客户端本地数据存储装置,其特征在于,包括:
第一获取单元,用于获取邮件客户端的本地存储信息;
第二获取单元,用于获取邮件客户端的本地设备的硬件信息;
加密单元,用于将所述硬件信息作为密钥对本地存储信息明文加密,生成本地存储信息密文;
保存单元,用于将所述本地存储信息密文保存到邮件客户端的本地设备中。
16.根据权利要求15所述的装置,其特征在于,所述硬件信息包括CPU的ID、BIOS编号、网卡的MAC地址和硬盘序列号中的任意一个或任意多个组合。
17.根据权利要求15所述的装置,其特征在于,所述本地存储信息包括:账户信息、发送邮件或接收邮件。
18.根据权利要求15所述的装置,其特征在于,当所述本地存储信息为账户信息时,还包括:
发送单元,用于在第二获取单元获取硬件信息之前,将获取的邮件客户端的账户信息发送给邮件服务器进行正确性检查;
接收单元,用于接收所述邮件服务器返回的检查结果;
则所述第二获取单元,用于当所述账户信息正确时,获取邮件客户端的本地设备的硬件信息;
所述第一获取单元,用于当所述账户信息不正确时,重新获取邮件客户端的账户信息。
19.根据权利要求15所述的装置,其特征在于,当所述本地存储信息为发送邮件时,还包括:
检查单元,用于在第二获取单元获取硬件信息之前,检查获取的邮件客户端的发送邮件是否完整;
则所述第二获取单元,用于当所述发送邮件完整时,获取邮件客户端的本地设备的硬件信息;
所述第一获取单元,用于当所述发送邮件不完整时,重新获取邮件客户端的账户信息。
20.根据权利要求19所述的装置,其特征在于,还包括:
提交单元,用于将所述发送邮件密文提到给邮件服务器。
21.根据权利要求20所述的装置,其特征在于,还包括:
提交异常处理单元,用于在提交单元提交不成功时,记录错误信息,并触发提交单元重新将所述发送邮件提交给邮件服务器。
22.根据权利要求15所述的装置,其特征在于,当所述本地存储信息为接收邮件时,还包括:
判断单元,用于在第二获取单元获取硬件信息之前,判断获取的邮件客户端的接收邮件是否为新邮件;
则所述第二获取单元,用于当接收邮件是新邮件时,获取邮件客户端的本地设备的硬件信息;
所述第一获取单元,用于当接收邮件不是新邮件时,等待预置时间,当预置时间到达时用户没有退出邮件客户端,重新获取的邮件客户端的接收邮件。
23.根据权利要求22所述的装置,其特征在于,还包括:
通知单元,用于通知用户有新邮件到达。
24.一种安全的邮件客户端本地数据识别装置,其特征在于,包括:
读取单元,用于从邮件客户端的本地设备中读取本地存储信息密文;
获取单元,用户获取邮件客户端的本地设备的硬件信息;
解密单元,用于将所述硬件信息作为密钥对所述本地存储信息密文解密,生成本地存储信息明文。
25.根据权利要求24所述的装置,其特征在于,所述硬件信息包括CPU的ID、BIOS编号、网卡的MAC地址和硬盘序列号中的任意一个或任意多个组合。
26.根据权利要求24所述的装置,其特征在于,所述本地存储信息包括账户信息、发送邮件或接收邮件。
27.根据权利要求24所述的装置,其特征在于,当所述本地存储信息为接收邮件或发送邮件,且在接收到查看接收邮件或发送邮件的操作请求后对接收邮件密文或发送邮件密文进行解密时,还包括:
显示单元,用于显示生成的接收邮件明文或发送邮件明文。
28.根据权利要求24所述的装置,其特征在于,当所述本地存储信息为账户信息,且在接收到收/发邮件的操作请求后对账户信息密文进行解密时,还包括:
发送单元,用于生成的账户信息明文发送给邮件服务器进行验证;
接收单元,用于接收所述邮件服务器返回的验证结果;
响应单元,用于如果根据所述验证结果确定所述账户信息明文通过验证,接受所述操作请求,否则,拒绝所述操作请求。
CN2013101385647A 2013-04-19 2013-04-19 一种安全的邮件客户端本地数据存储、识别方法和装置 Pending CN103188271A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2013101385647A CN103188271A (zh) 2013-04-19 2013-04-19 一种安全的邮件客户端本地数据存储、识别方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2013101385647A CN103188271A (zh) 2013-04-19 2013-04-19 一种安全的邮件客户端本地数据存储、识别方法和装置

Publications (1)

Publication Number Publication Date
CN103188271A true CN103188271A (zh) 2013-07-03

Family

ID=48679236

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2013101385647A Pending CN103188271A (zh) 2013-04-19 2013-04-19 一种安全的邮件客户端本地数据存储、识别方法和装置

Country Status (1)

Country Link
CN (1) CN103188271A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105025009A (zh) * 2015-06-10 2015-11-04 深圳奥联信息安全技术有限公司 一种加强邮件系统访问安全性的方法及邮件安全访问系统
CN108900550A (zh) * 2018-08-15 2018-11-27 北京信安世纪科技股份有限公司 用于服务器的统一密码管理方法
CN112765671A (zh) * 2021-02-08 2021-05-07 上海万向区块链股份公司 本地化数据隐私加密方法及系统
CN112822255A (zh) * 2020-12-31 2021-05-18 平安科技(深圳)有限公司 基于区块链的邮件处理方法、邮件发送端、接收端及设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064598A (zh) * 2006-04-28 2007-10-31 腾讯科技(深圳)有限公司 一种客户端即时通信数据的加密和解密方法
CN101309278A (zh) * 2008-06-27 2008-11-19 腾讯科技(深圳)有限公司 一种在客户端保存加密数据的方法及系统
WO2009111869A1 (en) * 2008-03-10 2009-09-17 Afilias Limited Platform independent idn e-mail storage translation
CN102055722A (zh) * 2009-10-28 2011-05-11 上海中标软件有限公司 一种保证电子邮件安全存储的实现方法
CN102263637A (zh) * 2010-05-28 2011-11-30 陈勇 一种信息加密方法及设备
CN102739629A (zh) * 2011-04-14 2012-10-17 中华电信股份有限公司 安全登入网站的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101064598A (zh) * 2006-04-28 2007-10-31 腾讯科技(深圳)有限公司 一种客户端即时通信数据的加密和解密方法
WO2009111869A1 (en) * 2008-03-10 2009-09-17 Afilias Limited Platform independent idn e-mail storage translation
CN101309278A (zh) * 2008-06-27 2008-11-19 腾讯科技(深圳)有限公司 一种在客户端保存加密数据的方法及系统
CN102055722A (zh) * 2009-10-28 2011-05-11 上海中标软件有限公司 一种保证电子邮件安全存储的实现方法
CN102263637A (zh) * 2010-05-28 2011-11-30 陈勇 一种信息加密方法及设备
CN102739629A (zh) * 2011-04-14 2012-10-17 中华电信股份有限公司 安全登入网站的方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105025009A (zh) * 2015-06-10 2015-11-04 深圳奥联信息安全技术有限公司 一种加强邮件系统访问安全性的方法及邮件安全访问系统
CN105025009B (zh) * 2015-06-10 2018-02-16 深圳奥联信息安全技术有限公司 一种加强邮件系统访问安全性的方法及邮件安全访问系统
CN108900550A (zh) * 2018-08-15 2018-11-27 北京信安世纪科技股份有限公司 用于服务器的统一密码管理方法
CN108900550B (zh) * 2018-08-15 2021-04-30 北京信安世纪科技股份有限公司 用于服务器的统一密码管理方法
CN112822255A (zh) * 2020-12-31 2021-05-18 平安科技(深圳)有限公司 基于区块链的邮件处理方法、邮件发送端、接收端及设备
CN112822255B (zh) * 2020-12-31 2023-02-28 平安科技(深圳)有限公司 基于区块链的邮件处理方法、邮件发送端、接收端及设备
CN112765671A (zh) * 2021-02-08 2021-05-07 上海万向区块链股份公司 本地化数据隐私加密方法及系统
CN112765671B (zh) * 2021-02-08 2021-09-21 上海万向区块链股份公司 本地化数据隐私加密方法及系统

Similar Documents

Publication Publication Date Title
US11089032B2 (en) Signed envelope encryption
US9705859B2 (en) Key exchange through partially trusted third party
US4326098A (en) High security system for electronic signature verification
US9485096B2 (en) Encryption / decryption of data with non-persistent, non-shared passkey
CN103166958B (zh) 一种文件的保护方法及系统
KR101508360B1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US8737624B2 (en) Secure email communication system
US8989385B2 (en) Data encryption method, data verification method and electronic apparatus
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
CN109347835A (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
CN101715638A (zh) 为获取解密密钥而请求密钥获取的安全电子消息系统
EA009997B1 (ru) Способ шифрования и передачи данных между отправителем и получателем с использованием сети
CN105553654B (zh) 密钥信息处理方法和装置、密钥信息管理系统
US20150149775A1 (en) Method and System of Secure Email
CN103036872A (zh) 数据传输的加密和解密方法、设备及系统
CN103701596A (zh) 文件访问及响应文件访问请求的方法、系统和设备
CN105741116B (zh) 一种快捷支付方法、装置及系统
CN108243197A (zh) 一种数据分发、转发方法及装置
CN108200085B (zh) 一种数据分发、转发方法及装置
WO2018113708A1 (zh) 一种邮件发送、查看、查看控制方法及其设备
CN103188271A (zh) 一种安全的邮件客户端本地数据存储、识别方法和装置
Sujithra et al. ID based adaptive-key signcryption for data security in cloud environment
JP7211519B2 (ja) 所有者同一性確認システム、端末および所有者同一性確認方法
JP7251633B2 (ja) 所有者同一性確認システム、認証局サーバおよび所有者同一性確認方法
JP6223907B2 (ja) ワンストップ申請システム、ワンストップ申請方法およびプログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: STATE GRID INFORMATION + TELECOMMUNICATION CO., LT

Free format text: FORMER OWNER: STATE GRID INFORMATION + TELECOMMUNICATION CO., LTD.

Effective date: 20141114

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20141114

Address after: 100031 Xicheng District West Chang'an Avenue, No. 86, Beijing

Applicant after: State Grid Corporation of China

Applicant after: State Grid Information & Telecommunication Co., Ltd.

Applicant after: Beijing Guodiantong Network Technology Co., Ltd.

Address before: 100031 Xicheng District West Chang'an Avenue, No. 86, Beijing

Applicant before: State Grid Corporation of China

Applicant before: State Grid Information & Telecommunication Co., Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20130703