CN112350922A - 一种邮件处理的方法、装置、服务器及存储介质 - Google Patents

一种邮件处理的方法、装置、服务器及存储介质 Download PDF

Info

Publication number
CN112350922A
CN112350922A CN202011112106.2A CN202011112106A CN112350922A CN 112350922 A CN112350922 A CN 112350922A CN 202011112106 A CN202011112106 A CN 202011112106A CN 112350922 A CN112350922 A CN 112350922A
Authority
CN
China
Prior art keywords
key
information
terminal
mail
tee
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011112106.2A
Other languages
English (en)
Inventor
吴良顺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuo Erzhi Lian Wuhan Research Institute Co Ltd
Original Assignee
Zhuo Erzhi Lian Wuhan Research Institute Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuo Erzhi Lian Wuhan Research Institute Co Ltd filed Critical Zhuo Erzhi Lian Wuhan Research Institute Co Ltd
Priority to CN202011112106.2A priority Critical patent/CN112350922A/zh
Publication of CN112350922A publication Critical patent/CN112350922A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种邮件处理的方法、装置、服务器及存储介质,应用于服务器,所述方法包括:在可信执行环境TEE内生成第一密钥;所述第一密钥至少基于用户信息生成;在所述TEE内基于所述第一密钥生成第一信息;向终端下发所述第一信息,以使所述终端通过解密所述第一信息得到所述第一密钥,并使用所述第一密钥进行邮件加密。

Description

一种邮件处理的方法、装置、服务器及存储介质
技术领域
本申请涉及网络安全应用领域,尤其涉及一种邮件处理的方法、装置、服务器及存储介质。
背景技术
相关技术中,邮件过滤系统可以提供多种方式的垃圾邮件过滤功能,防止账户被劫持来发垃圾邮件,防邮件攻击等,全方位保障邮件服务器的安全。但邮件过滤系统会导致邮件内容泄露的问题,无法保障用户隐私和商业机密。
发明内容
有鉴于此,本申请实施例提供一种邮件过滤的方法、装置、服务器及存储介质,以至少解决相关技术邮件过滤系统导致的邮件内容泄露,用户隐私和商业机密无法保障的问题。
本申请实施例的技术方案是这样实现的:
本申请实施例提供了一种邮件处理的方法,应用于服务器,所述方法包括:
在可信执行环境(TEE,Trusted Execution Environment)内生成第一密钥;所述第一密钥至少基于用户信息生成;
在所述TEE内基于所述第一密钥生成第一信息;
向终端下发所述第一信息,以使所述终端通过解密所述第一信息得到所述第一密钥,并使用所述第一密钥进行邮件加密。
其中,上述方案中,所述在所述TEE内基于所述第一密钥生成第一信息,包括:
通过拼接所述第一密钥和第二信息生成所述第一信息;其中,
所述第二信息用于验证所述第一密钥是否被篡改。
上述方案中,所述方法还包括:
接收所述终端发起的第一请求;所述第一请求用于请求验证所述第二信息;
基于所述第一请求发送关于所述第二信息的验证结果。
上述方案中,所述在TEE内生成第一密钥,包括:
基于所述第一密钥和第一参数生成第二密钥;所述第一参数为随机生成的;
在所述TEE内基于所述第二密钥生成第三信息;
向终端下发所述第三信息,以使所述终端通过解密所述第三信息得到所述第二密钥,并使用所述第二密钥进行邮件加密。
上述方案中,所述方法还包括:
接收所述终端发送的所述用户信息;所述用户信息包括所述终端对应的用户名。
上述方案中,向终端下发第一信息之后,所述方法还包括:
接收所述终端发送的邮件;
在TEE内使用所述第一密钥解密所述邮件。
上述方案中,所述向终端下发第一信息时,所述方法包括:
使用所述终端提供的公钥加密所述第一信息。
本申请实施例还提供了一种邮件处理的装置,包括:
第一生成单元,用于在可信执行环境TEE内生成第一密钥;所述第一密钥至少基于用户信息生成;
第二生成单元,用于在所述TEE内基于所述第一密钥生成第一信息;
第一发送单元,用于向终端下发所述第一信息,以使所述终端通过解密所述第一信息得到所述第一密钥,并使用所述第一密钥进行邮件加密。
本申请实施例还提供了一种服务器,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行上述邮件处理的方法的步骤。
本申请实施例还提供了一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述邮件处理的方法的步骤。
在本申请实施例中,至少基于用户信息在TEE内生成第一密钥,在TEE内基于第一密钥生成第一信息,并将生成的第一信息向终端下发,以使所述终端通过解密所述第一信息得到所述第一密钥,并使用所述第一密钥进行邮件加密,这样,针对不同用户在TEE内生成对应的密钥,下发加密的密钥,终端可以使用密钥对邮件进行加密,可以使邮件在非安全区以密文的方式传输,从而避免邮件内容泄露,保护用户隐私和商业机密。
附图说明
图1为本申请实施例提供的一种邮件处理的方法的流程示意图;
图2为本申请应用实施例提供的一种邮件处理的方法的流程示意图;
图3为本申请实施例提供的一种邮件处理的装置的结构示意图;
图4为本申请实施例提供的一种服务器的结构示意图。
具体实施方式
垃圾邮件给互联网以及广大的使用者带来了很大的影响,这种影响不仅仅是人们需要花费时间来处理垃圾邮件、占用网络资源等,同时也带来了很多的安全问题。使用内容过滤的方式来处理垃圾邮件,通过敏感词识别,可以简单直接的处理垃圾邮件。但邮件作为隐私,其内容不应当泄露或被任何第三方获取。因此,如何既保护邮件内容的隐私,又能完成敏感词过滤,是邮件服务器必须考虑的。
TEE可以起到硬件中的黑箱作用,提供与不可信环境隔离的安全计算环境,外界应用均无法访问处于TEE中的应用所使用的内存空间,在TEE中执行的代码和数据操作系统层都无法偷窥,只有预先定义的接口才能对其进行操作。在TEE中执行操作,可以基于TEE的特性保证数据处理流程不被篡改以及隐私数据不被截取,以保证隐私数据的安全。主流的芯片都有自己的TEE解决方案,包括Intel软件保护扩展(SGX,Software Guard Extensions)、ARM信任区(Trustzone)等。
相关技术中,邮件过滤系统直接读取用户收发邮件的明文内容,通过分析明文信息来判断是否包含敏感词。但这样的过滤方式邮件内容使容易泄露,无法保障用户隐私和商业机密。
基于此,在本申请的各种实施例中,至少基于用户信息在TEE内生成第一密钥,在TEE内基于第一密钥生成第一信息,并将生成的第一信息向终端下发,以使所述终端通过解密所述第一信息得到所述第一密钥,并使用所述第一密钥进行邮件加密,这样,针对不同用户在TEE内生成对应的密钥,下发加密的密钥,终端可以使用密钥对邮件进行加密,因为邮件泄密发生在传输过程中,在非安全区邮件以密文的方式传输,可以避免邮件内容泄露,保护用户隐私和商业机密。
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
图1为本申请实施例提供的邮件处理的方法的实现流程示意图,其中,流程的执行主体为服务器。如图1示出的,邮件处理的方法包括:
步骤101:在TEE内生成第一密钥。
其中,所述第一密钥至少基于用户信息生成。
在本实施例中,服务器在TEE内至少基于已获取的用户信息生成第一密钥。这里,服务器包括但不限于邮件服务器;用于生成第一密钥的用户信息,包括但不限于邮件客户端用户名。
根据用户信息,服务器可以生成与用户信息对应的第一密钥,避免服务器下发给不同的终端相同的第一密钥,从而导致第一密钥泄露。
其中,在一实施例中,所述方法还包括:
接收所述终端发送的所述用户信息;所述用户信息包括所述终端对应的用户名。
这里,终端向服务器发送的终端对应的用户名的用户信息,表示终端有需求与服务器进行通信,服务器接收终端发送的用户信息,在TEE内至少基于用户信息生成第一密钥。
此外,考虑到用户信息和终端并不是唯一对应的关系,同一用户可以在多个终端上登陆,这样,在多个终端上使用同一第一密钥,存在第一密钥泄露的风险。基于此,在一实施例中,所述方法还包括:
基于所述第一密钥和第一参数生成第二密钥;所述第一参数为随机生成的;
在所述TEE内基于所述第二密钥生成第三信息;
向终端下发所述第三信息,以使所述终端通过解密所述第三信息得到所述第二密钥,并使用所述第二密钥进行邮件加密。
这里,第一参数可以是服务器生成的,也可以是随机数生成装置生成的,服务器在TEE内基于第一密钥和生成的第一参数生成第二密钥。由此,在同一用户登陆多个终端时,服务器通过随机数nounce的方式保证了客户密钥的唯一性,利用随机数生成唯一的密钥,防止由于密钥泄露导致的邮件内容泄露,提高了邮件传输的安全性。
在一实施例中,所述在TEE内生成第一密钥,包括:
将所述第一密钥封装到硬盘。
这里,服务器将基于用户信息生成的第一密钥通过sgx_seal_data函数封装到硬盘,第一密钥可以安全的保存在硬盘,易于恢复且不会被泄露。
步骤102:在所述TEE内基于所述第一密钥生成第一信息。
在本实施例中,服务器在TEE内基于用户信息生成的第一密钥,得到第一信息。
在一实施例中,所述在所述TEE内基于所述第一密钥生成第一信息,所述方法包括:
使用所述终端提供的公钥加密所述第一信息。
这里,服务器在TEE内基于用户信息加密生成的第一密钥,得到第一信息,服务器用终端提供的公钥加密第一密钥得到第一信息,将第一信息下发给终端,终端使用对应的私钥解密第一信息。
考虑到服务器下发信息至终端需要通过非安全区,终端接收到的信息可能被恶意第三方装置篡改或使用其它密钥冒充,终端使用恶意第三方装置提供的密钥进行邮件的加密,恶意第三方装置就可以获取邮件内容,导致邮件内容泄露。基于此,在一实施例中,所述在所述TEE内基于所述第一密钥生成第一信息,包括:
通过拼接所述第一密钥和第二信息生成所述第一信息;其中,
所述第二信息用于验证所述第一密钥是否被篡改。
在本实施例中,服务器通过在TEE内拼接第一密钥和第二信息,得到第一信息,这里,第二信息为MRENCLAVE,在安全区编译时生成的Enclave密码学测度。终端可以通过远程验证(Remote Attestation),认证第二信息是否被篡改,从而验证第一密钥是否被篡改。由此,终端在接收到第一信息后,通过解密第一信息得到第二信息,终端远程验证第二信息,代码安全可审计,及时发现第一密钥被篡改,防止由于使用被篡改的第一密钥导致的邮件内容泄露,提高了邮件传输的安全性。
步骤103:向终端下发所述第一信息,以使所述终端通过解密所述第一信息得到所述第一密钥,并使用所述第一密钥进行邮件加密。
在本实施例中,服务器向终端下发生成的第一信息,终端在接收到第一信息后进行解密得到第一密钥,终端在向服务器发送邮件内容时使用第一密钥进行邮件加密。这里,解密方式可以是服务器用公钥加密第一密钥得到第一信息,将第一信息下发给终端,终端使用对应的私钥解密第一信息得到第一密钥。
此外,考虑到终端接收到的密钥可能被恶意第三方装置篡改或使用其它密钥冒充,终端使用恶意第三方装置提供的密钥进行邮件的加密,恶意第三方装置截获邮件后就可以获取邮件内容,导致邮件内容泄露。基于此,在一实施例中,所述方法还包括:
接收所述终端发起的第一请求;所述第一请求用于请求验证所述第二信息;
基于所述第一请求发送关于所述第二信息的验证结果。
在本实施例中,终端接收到服务器下发的第一信息,解密第一信息得到第二信息,终端向服务器发起用于请求验证第二信息的第一请求,服务器接收到第一请求,服务器基于第一请求进行第二信息的验证,向终端发送关于第二信息的验证结果,终端收到验证结果,可以确定接收到的密钥是否被恶意第三方装置篡改或使用其它密钥冒充,决定是否继续使用该密钥进行邮件加密,防止中间人攻击,因为无法伪造MRENCLAVE,非安全区无法篡改Msg,从而避免恶意第三方装置截获邮件后获取邮件内容,导致邮件内容泄露,提高了邮件传输的安全性。
在一实施例中,所述向终端下发第一信息之后,所述方法还包括:
接收所述终端发送的邮件;
在TEE内使用所述第一密钥解密所述邮件。
在本实施例中,服务器接收到终端使用第一密钥加密后的邮件,在TEE内使用第一密钥解密邮件,获得邮件内容。由于解密邮件发生在TEE内,在非安全区是密文传输的,因而第三方装置在没有第一密钥的情况下,无法获取终端发送的邮件内容,提高了邮件传输的安全性。
下面结合应用实施例对本申请再作进一步的详细描述。
结合图2,对应的邮件处理的方法,包括以下步骤:
步骤1:邮件服务器的Enclave生成REPORT。
生成函数:
sgx_report_t*report;
sgx_create_report(tar_info,NULL,report)
其中:tar_info为目标Enclave信息。
也可以使用以下函数生成:
sgx_report_t*report;
sgx_self_report(report);
步骤2:Enclave生成128bit的Seal Key。
生产函数为:
sgx_key_128bit_t*seal_key;
sgx_status_t ret=sgx_get_key(&user_key_request,seal_key);
其中,user_key_request为结构体,其结构定义为:
typedef struct_key_request_t{
uint16_t key_name;
uint16_t key_policy;
sgx_isv_svn_t isv_svn;
uint16_t reserved1;
sgx_cpu_svn_t cpu_svn;
sgx_attributes_t attribute_mask;
sgx_key_id_t key_id;
sgx_misc_select_t misc_mask;
uint8_t reserved2[436];
}sgx_key_request_t;
其中,
Figure BDA0002728929610000081
步骤3:生成随机数nounce作为HMAC函数的密钥,以128比特的Seal Key作为源字符串,利用HMAC函数生成128比特客户密钥CK。
sgx_cmac_128bit_tag_t*p_CK;
sgx_rijndael128_cmac_msg(nounce,seal_key,128/8,p_CK);
步骤4:在Enclave拼接MRENCLAVE和CK,以公钥加密,生成密文消息:
Msg=PK(MRENCLAVE|CK)。
其中,MRENCLAVE通过以下函数得到:
MRENCLAVE=report.body.mr_enclave
步骤5:Enclave以sgx_seal_data函数将CK封装到硬盘。
步骤6:Enclave将消息通过Ocall的方式,传递到非安全区;
步骤7:服务器非安全区通过网络下发终端。
步骤8:终端以私钥解密,得到MRENCLAVE和CK。
MRENCLAVE|CK=SK(Msg)
步骤9:终端通过远程认证,验证MRENCLAVE是否被篡改过。
步骤10:终端以CK作为密钥,加密邮件,
步骤11:终端将加密邮件发送给服务器非安全区。
步骤12:服务器非安全区将加密邮件内容通过Ecall传递给Enclave。
步骤13:sgx_unseal_data函数恢复CK,然后以CK解密邮件,执行邮件过滤规则。
其中,步骤4中,可能存在攻击模型:中间人攻击,考虑到服务器下发信息至终端需要通过非安全区,非安全区有可能伪造CK,并以客户公钥加密,终端伪造CK进行邮件加密,中间人可以获取邮件内容,导致邮件内容泄露。
通过步骤9,终端通过远程认证,验证Msg是否被篡改过,决定是否继续使用CK进行邮件加密,防止中间人攻击,因为无法伪造MRENCLAVE,非安全区无法篡改Msg,从而避免恶意第三方装置截获邮件后获取邮件内容,导致邮件内容泄露,提高了邮件传输的安全性。
为实现本申请实施例的方法,本申请实施例还提供了一种邮件处理的装置,如图3所示,该装置包括:
第一生成单元301,用于在TEE内生成第一密钥;所述第一密钥至少基于用户信息生成;
第二生成单元302,用于在所述TEE内基于所述第一密钥生成第一信息;
第一发送单元303,用于向终端下发所述第一信息,以使所述终端通过解密所述第一信息得到所述第一密钥,并使用所述第一密钥进行邮件加密。
其中,在一个实施例中,所述装置还包括:
第一接收单元,用于接收所述终端发送的所述用户信息;所述用户信息包括所述终端对应的用户名。
在一个实施例中,所述装置还包括:
第三生成单元,用于基于所述第一密钥和第一参数生成第二密钥;所述第一参数为随机生成的;
第四生成单元,用于在所述TEE内基于所述第二密钥生成第三信息;
第二发送单元,用于向终端下发所述第三信息,以使所述终端通过解密所述第三信息得到所述第二密钥,并使用所述第二密钥进行邮件加密。
在一个实施例中,所述第一生成单元301用于:
将所述第一密钥封装到硬盘。
在一个实施例中,所述第二生成单元302用于:
使用所述终端提供的公钥加密所述第一信息。
在一个实施例中,所述第二生成单元302用于:
通过拼接所述第一密钥和第二信息生成所述第一信息;其中,
所述第二信息用于验证所述第一密钥是否被篡改。
在一个实施例中,所述装置还包括:
第二接收单元,用于接收所述终端发起的第一请求;所述第一请求用于请求验证所述第二信息;
第三发送单元,用于基于所述第一请求发送关于所述第二信息的验证结果。
在一个实施例中,所述装置还包括:
第三接收单元,用于接收所述终端发送的邮件;
解密单元,用于在TEE内使用所述第一密钥解密所述邮件。
实际应用时,所述第一发送单元303、所述第一接收单元、所述第二发送单元、第二接收单元、第三接收单元可由基于远程接入装置中的通信接口实现,所述第一生成单元301、第二生成单元302、第三生成单元、第四生成单元、解密单元可由基于远程接入装置中的处理器实现,所述第三发送单元可由基于远程接入装置中的处理器结合通信接口实现。
需要说明的是:上述实施例提供的远程接入的装置在进行远程接入时,仅以上述各程序模块的划分进行举例说明,实际应用中,可以根据需要而将上述处理分配由不同的程序模块完成,即将装置的内部结构划分成不同的程序模块,以完成以上描述的全部或者部分处理。另外,上述实施例提供的远程接入的装置与远程接入的方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
基于上述程序模块的硬件实现,且为了实现本申请实施例邮件处理的方法,本申请实施例还提供了一种服务器,如图4所示,该服务器400包括:
通信接口410,能够与其它设备比如网络设备等进行信息交互;
处理器420,与所述通信接口410连接,以实现与其它设备进行信息交互,用于运行计算机程序时,执行上述VPN服务器侧一个或多个技术方案提供的方法。而所述计算机程序存储在存储器430上。
当然,实际应用时,服务器400中的各个组件通过总线系统440耦合在一起。可理解,总线系统440用于实现这些组件之间的连接通信。总线系统440除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图4中将各种总线都标为总线系统440。
本申请实施例中的存储器430用于存储各种类型的数据以支持服务器400的操作。这些数据的示例包括:用于在服务器400上操作的任何计算机程序。
可以理解,存储器430可以是易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(ROM,Read Only Memory)、可编程只读存储器(PROM,Programmable Read-Only Memory)、可擦除可编程只读存储器(EPROM,Erasable Programmable Read-Only Memory)、电可擦除可编程只读存储器(EEPROM,Electrically Erasable Programmable Read-Only Memory)、磁性随机存取存储器(FRAM,ferromagnetic random access memory)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disc Read-Only Memory);磁表面存储器可以是磁盘存储器或磁带存储器。易失性存储器可以是随机存取存储器(RAM,Random AccessMemory),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(SRAM,Static Random Access Memory)、同步静态随机存取存储器(SSRAM,Synchronous Static Random Access Memory)、动态随机存取存储器(DRAM,Dynamic Random Access Memory)、同步动态随机存取存储器(SDRAM,SynchronousDynamic Random Access Memory)、双倍数据速率同步动态随机存取存储器(DDRSDRAM,Double Data Rate Synchronous Dynamic Random Access Memory)、增强型同步动态随机存取存储器(ESDRAM,Enhanced Synchronous Dynamic Random Access Memory)、同步连接动态随机存取存储器(SLDRAM,SyncLink Dynamic Random Access Memory)、直接内存总线随机存取存储器(DRRAM,Direct Rambus Random Access Memory)。本申请实施例描述的存储器430旨在包括但不限于这些和任意其它适合类型的存储器。
上述本申请实施例揭示的方法可以应用于处理器420中,或者由处理器820实现。处理器420可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器420中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器420可以是通用处理器、DSP,或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。处理器420可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤,可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于存储介质中,该存储介质位于存储器430,处理器420读取存储器430中的程序,结合其硬件完成前述方法的步骤。
可选地,所述处理器420执行所述程序时实现本申请实施例的各个方法中由服务器实现的相应流程,为了简洁,在此不再赘述。
在示例性实施例中,本申请实施例还提供了一种存储介质,即计算机存储介质,具体为计算机可读存储介质,例如包括存储计算机程序的存储器430,上述计算机程序可由电子设备的处理器420执行,以完成前述邮件处理的方法所述步骤。计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、Flash Memory、磁表面存储器、光盘、或CD-ROM等存储器。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置、电子设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,本申请实施例所记载的技术方案之间,在不冲突的情况下,可以任意组合。除非另有说明和限定,术语“连接”应做广义理解,例如,可以是电连接,也可以是两个元件内部的连通,可以是直接相连,也可以通过中间媒介间接相连,对于本领域的普通技术人员而言,可以根据具体情况理解上述术语的具体含义。
另外,在本申请实例中,“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解“第一\第二\第三”区分的对象在适当情况下可以互换,以使这里描述的本申请的实施例可以除了在这里图示或描述的那些以外的顺序实施。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
在具体实施方式中所描述的各个实施例中的各个具体技术特征,在不矛盾的情况下,可以进行各种组合,例如通过不同的具体技术特征的组合可以形成不同的实施方式,为了避免不必要的重复,本申请中各个具体技术特征的各种可能的组合方式不再另行说明。

Claims (10)

1.一种邮件处理的方法,其特征在于,应用于服务器,所述方法包括:
在可信执行环境TEE内生成第一密钥;所述第一密钥至少基于用户信息生成;
在所述TEE内基于所述第一密钥生成第一信息;
向终端下发所述第一信息,以使所述终端通过解密所述第一信息得到所述第一密钥,并使用所述第一密钥进行邮件加密。
2.根据权利要求1所述的方法,其特征在于,所述在所述TEE内基于所述第一密钥生成第一信息,包括:
通过拼接所述第一密钥和第二信息生成所述第一信息;其中,
所述第二信息用于验证所述第一密钥是否被篡改。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
接收所述终端发起的第一请求;所述第一请求用于请求验证所述第二信息;
基于所述第一请求发送关于所述第二信息的验证结果。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:基于所述第一密钥和第一参数生成第二密钥;所述第一参数为随机生成的;
在所述TEE内基于所述第二密钥生成第三信息;
向终端下发所述第三信息,以使所述终端通过解密所述第三信息得到所述第二密钥,并使用所述第二密钥进行邮件加密。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
接收所述终端发送的所述用户信息;所述用户信息包括所述终端对应的用户名。
6.根据权利要求1至4中任一项所述的方法,其特征在于,向终端下发第一信息之后,所述方法还包括:
接收所述终端发送的邮件;
在TEE内使用所述第一密钥解密所述邮件。
7.根据权利要求1至4中任一项所述的方法,其特征在于,所述在所述TEE内基于所述第一密钥生成第一信息,所述方法包括:
使用所述终端提供的公钥加密所述第一信息。
8.一种邮件处理的装置,其特征在于,包括:
第一生成单元,用于在TEE内生成第一密钥;所述第一密钥至少基于用户信息生成;
第二生成单元,用于在所述TEE内基于所述第一密钥生成第一信息;
第一发送单元,用于向终端下发所述第一信息,以使所述终端通过解密所述第一信息得到所述第一密钥,并使用所述第一密钥进行邮件加密。
9.一种服务器,其特征在于,包括:处理器和用于存储能够在处理器上运行的计算机程序的存储器,
其中,所述处理器用于运行所述计算机程序时,执行权利要求1至7任一项所述的邮件处理的方法的步骤。
10.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的邮件处理的方法的步骤。
CN202011112106.2A 2020-10-16 2020-10-16 一种邮件处理的方法、装置、服务器及存储介质 Pending CN112350922A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011112106.2A CN112350922A (zh) 2020-10-16 2020-10-16 一种邮件处理的方法、装置、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011112106.2A CN112350922A (zh) 2020-10-16 2020-10-16 一种邮件处理的方法、装置、服务器及存储介质

Publications (1)

Publication Number Publication Date
CN112350922A true CN112350922A (zh) 2021-02-09

Family

ID=74361999

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011112106.2A Pending CN112350922A (zh) 2020-10-16 2020-10-16 一种邮件处理的方法、装置、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN112350922A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113468593A (zh) * 2021-06-17 2021-10-01 卓尔智联(武汉)研究院有限公司 一种医疗数据的处理方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102263637A (zh) * 2010-05-28 2011-11-30 陈勇 一种信息加密方法及设备
US20170041312A1 (en) * 2015-08-07 2017-02-09 Alibaba Group Holding Limited Transaction processing method and client based on trusted execution environment
CN107888560A (zh) * 2017-10-12 2018-04-06 深圳市中易通安全芯科技有限公司 一种移动智能终端邮件安全传输系统及方法
CN111031047A (zh) * 2019-12-16 2020-04-17 中国南方电网有限责任公司 设备通信方法、装置、计算机设备及存储介质
US20200145389A1 (en) * 2017-06-22 2020-05-07 Scentrics Information Security Technologies Ltd Controlling Access to Data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102263637A (zh) * 2010-05-28 2011-11-30 陈勇 一种信息加密方法及设备
US20170041312A1 (en) * 2015-08-07 2017-02-09 Alibaba Group Holding Limited Transaction processing method and client based on trusted execution environment
US20200145389A1 (en) * 2017-06-22 2020-05-07 Scentrics Information Security Technologies Ltd Controlling Access to Data
CN107888560A (zh) * 2017-10-12 2018-04-06 深圳市中易通安全芯科技有限公司 一种移动智能终端邮件安全传输系统及方法
CN111031047A (zh) * 2019-12-16 2020-04-17 中国南方电网有限责任公司 设备通信方法、装置、计算机设备及存储介质

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113468593A (zh) * 2021-06-17 2021-10-01 卓尔智联(武汉)研究院有限公司 一种医疗数据的处理方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN111181720B (zh) 基于可信执行环境的业务处理方法及装置
EP3574434B1 (en) Addressing a trusted execution environment using encryption key
CN110214440B (zh) 计算系统,传送受保护数据的方法和可读存储介质
AU2017396531B2 (en) Addressing a trusted execution environment using signing key
WO2015180691A1 (zh) 验证信息的密钥协商方法及装置
US8904195B1 (en) Methods and systems for secure communications between client applications and secure elements in mobile devices
CN106603487B (zh) 一种基于cpu时空隔离机制对tls协议处理进行安全改进的方法
CN112041838A (zh) 安全区交互
WO2023143037A1 (zh) 密钥管理和业务处理
US11985112B2 (en) Securing data in motion by zero knowledge protocol
CN111130799B (zh) 一种基于tee进行https协议传输的方法及系统
US10897360B2 (en) Addressing a trusted execution environment using clean room provisioning
Zhang et al. BLESS: A BLE application security scanning framework
EP3720042B1 (en) Method and device for determining trust state of tpm, and storage medium
CN114679270A (zh) 一种基于隐私计算的数据跨域加解密方法
CN112350922A (zh) 一种邮件处理的方法、装置、服务器及存储介质
Sarhan et al. Secure android-based mobile banking scheme
US11184339B2 (en) Method and system for secure communication
US10686592B1 (en) System and method to provide a secure communication of information
CN116781292A (zh) 一种数据处理方法、装置、设备以及可读存储介质
Denis et al. Offline trusted device and proxy architecture based on a new TLS switching technique
JP5847345B1 (ja) 情報処理装置、認証方法及びプログラム
CA3048895C (en) Addressing a trusted execution environment using signing key
CN116744298A (zh) 物联网卡设备的身份识别方法、标识系统及相关设备
CN116938463A (zh) 应用运行环境的可信性检测方法、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210209

RJ01 Rejection of invention patent application after publication