CN110061978A - 二元协同安全客户端架构 - Google Patents

二元协同安全客户端架构 Download PDF

Info

Publication number
CN110061978A
CN110061978A CN201910255296.4A CN201910255296A CN110061978A CN 110061978 A CN110061978 A CN 110061978A CN 201910255296 A CN201910255296 A CN 201910255296A CN 110061978 A CN110061978 A CN 110061978A
Authority
CN
China
Prior art keywords
end module
secret
message
open end
interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910255296.4A
Other languages
English (en)
Inventor
杨筑平
周跃平
其他发明人请求不公开姓名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Kingluckcn Technology Co Ltd
Original Assignee
Shenzhen Kingluckcn Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Kingluckcn Technology Co Ltd filed Critical Shenzhen Kingluckcn Technology Co Ltd
Priority to CN201910255296.4A priority Critical patent/CN110061978A/zh
Publication of CN110061978A publication Critical patent/CN110061978A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

二元协同安全客户端架构,涉及计算机、移动终端、网络软件和信息安全技术领域。应用客户端分布为二元结构能通用安装的私密端和开放端两个并行协同进程模块,分别部署于相对独立又近程互连的第一和第二通用终端并发运行,构成用户私密空间和开放空间,两端建立近程信赖通道;私密端封闭离网,管理密钥执行密码算法限制发出明文,加密或签名消息保密镜像到开放端发出密文;开放端开放联网对外交互,将外来消息透明镜像到私密端解密或验证呈现明文;两端协同遵循应用逻辑相关状态转换同步协议,互传状态协同消息驱动两端联动互操作,协同两端应用场景相互镜像。本发明适用网上应用服务***,有效避免信息泄露,显著提升信息安全水平。

Description

二元协同安全客户端架构
技术领域
本发明涉及计算机、移动终端、网络软件和信息安全技术领域。
背景技术
网上应用服务多种多样,例如电子邮件、社交即时通信、云存储、网上办公、电子商务等,通常是为用户提供应用客户端软件,在用户终端上安装运行来提供服务功能,实现用户与服务器或与其它用户之间的信息或消息的网上交互。用户终端也有多种多样,例如计算机、移动电话、信息平板、穿戴设备等电子设备。由于电脑病毒、间谍程序和黑客为害,网络环境下的信息安全一直存在严重的信息泄露隐患,安全事件也时有发生,给用户造成诸多困扰和损失。为解决信息安全问题,已出现许多技术方案和办法。在现有设备***条件下,主要偏向从应用服务***来解决问题。“一种社交通讯信息保护方法、装置及计算机可读存储介质”(专利申请号CN201710795031),提出通过应用程序建立私密联系人关系,设置、标识和验证查询解锁来显示私密消息。“一种基于社交网络的隐私保护***及方法”(专利申请号CN201410317811),提出发送方使用JPEG图像自适应隐写算法将待传消息加密嵌入头像图片推送,接收方提取解密获取信息,经此隐蔽信道保护用户隐私不被窃取。“一种移动终端、外部设备及文件传输方法”(专利申请号CN201610274584),提出用移动终端将待传文件加密以控制私密安全性,结合NFC和无线传输通过二次通信连接向外部设备文件传输。“一种移动终端的隐私保护方法及***”(专利申请号CN201510491920),提出通过第一移动终端启动隐私模式与第二移动终端关联绑定,生成随机密码经WIFI热点、蓝牙或NFC与第二移动终端交换验证而进行交互,来保护移动终端用户隐私。“一种双***智能手机和带有通信功能的手机外套”(专利申请号CN201410027997),提出手机包含第一、二两个***,第一***处理私密事务不装第三方应用程序,装SIM卡向第二***提供连网服务,第二***处理一般事务可装第三方应用程序,以此保护用户隐私数据。“一种基于安全认证机制的支付方法及支付***”(专利申请号CN201610783530),提出第一移动终端获取支付请求并签名发送至第二移动终端,接收并验证第二移动终端的验签反馈和签名,继而获取支付信息并签名发送至第二移动终端并接收支付成功反馈。
已知的现有技术对解决应用***的信息安全问题,仍然明显不足。例如对电子邮件和社交服务,用户还是在单一客户端操作处理,多种应用并存与更新即可能潜藏病毒和间谍程序,信息泄露的风险依然存在。又比如电子商务和网银,用户也是在单一客户端操作处理,即使外接专用密码装置(例如硬件USB-KEY),认证、加密和签名也可能会被假冒欺诈。
发明内容
本发明总的构思,是为终端用户划分私密空间和开放空间,二者构成既相互区隔又有机关联的二元分布结构。具体从应用客户端的体系结构设计入手,而且注重在私密空间对信源加密签名,来解决应用***的信息安全问题。
本发明提出这样一种二元协同安全客户端架构,应用客户端分布为二元结构能通用安装的私密端和开放端两个并行协同进程模块,分别部署于既相对独立又近程互连的第一通用终端和第二通用终端并发运行,构成用户的私密空间和开放空间二元分布结构,并在两端之间建立近程信赖通道,其中,
私密端模块用于封闭离网,管理密钥存储和执行密码算法并限制发出消息明文,所发送的私密消息被保密镜像到开放端模块而发出密文,消息明文由私密端模块加密或签名;
开放端模块用于开放联网,对外与服务器或与对象用户的开放端模块交互,所接收的外来消息被透明镜像到私密端模块而呈现明文,消息密文由私密端模块解密,签名凭证亦由私密端模块验证;
私密端模块与开放端模块协同遵循应用逻辑相关的状态转换同步协议,相互传递包括状态事件的协同消息而驱动两端模块状态转换联动互操作,协同两端模块应用场景相互镜像。
所谓应用客户端,是网络应用服务***在用户终端的应用软件程序。所谓通用终端,是指通常能够安装和运行应用客户端的电子终端设备,包括个人电脑(PC)、笔记本电脑、智能手机(移动电话)、信息平板等,本身具有操作***。排除专用、固化、不能安装应用软件的终端装置(如密码装置USB-key),不属于本发明所指的通用终端。所谓第一、第二,只是为了区分两个通用终端,而无特别命名的含义。两个通用终端可以是相同类型的,如智能手机与智能手机的组合;也可以是不同类型的,如智能手机与个人电脑、智能手机与笔记本电脑的不同组合,操作***也因终端设备不同而异。所述既相对独立又近程互连的第一通用终端和第二通用终端,也不仅限于独立的两个通用终端设备,还包括同一个单一通用终端内部两个互连的处理子***,只要它们都具备各自独立的处理器、操作***、地址空间、运行存储空间而且又都能安装运行应用软件。所谓近程互连,是指通过有线(如USB)或无线(如WIFI、蓝牙、NFC)的近距离通信实现的相互连接。所谓近程信赖通道,是指通过有线专线(内部或外部)连接,或通过无线连接经身份认证和加密传输而在近距离通信信道上建立的可信赖的安全通道。所述私密端模块和开放端模块,安装后运行时则分别是私密端进程和开放端进程。所述封闭离网,是指离线而不直接与外部联网。所述消息,是指通过文字、图形、文件、音频、视频等各种形式传递的信息。所述保密镜像,是指由私密端进程预先对私密消息的明文进行加密(如采用对称加密算法AES、非对称密码算法RSA)或签名(如采用非对称密码算法RSA),而后将产生的消息密文或签名凭证传递到开放端进程的过程。所述透明镜像,是指由开放端进程将外来消息(明文、密文或签名凭证)直接传递到私密端进程,而由私密端进程解密消息密文和验证签名凭证的过程。所谓签名凭证,是对消息执行数字签名而生成的秘密数据块。所述呈现明文,包括显示文字、图形、图像和文件,以及播放音频和视频。所述应用逻辑,由应用服务本身的功能处理需求决定,私密端进程与开放端进程配套协同,各自有其运行状态转换流程而又密切相关联,就必须遵循所述状态转换同步协议,除了交换数据消息之外,还需相互传递协同消息,将本方所处状态变化(如从一个功能状态转换到另一个功能状态等)和发生事件(如用户操作、接收到消息等)通知对方以驱动对方进程联动转换,从而实现双边协同互操作。互操作涉及的具体操作,如发送接收、加密解密、签名验证、对象选择、参数设置等。所述应用场景相互镜像,包括内容显示、窗口切换、交互对象指向等的同步。所述联动互操作和相互镜像(包括保密镜像、透明镜像和应用场景镜像),实际处理流程对用户都是自动和透明的。
上述二元协同安全客户端架构,用户操作界面可采取对称镜像布局,其特征是,所述私密端模块和开放端模块具备一致或近似的操作界面让用户随意选择操控,所述应用场景相互镜像表现为两端模块操作界面的显示在两端之间同步联动跟随。这样,在私密端进程操作界面编辑生成的消息发出就是密文,而在开放端进程操作界面编辑生成的消息发出就是明文。开放端进程操作界面上,所转发的私密端进程的消息密文和所接收的外来消息密文,显示为密文的可视化编码(如采用Base64编码算法)的文本或其缩略,和/或密文标识(文字或图形)。这种对称镜像布局方案,优点是界面友好直观有趣,缺点是实现较复杂。
上述二元协同安全客户端架构,用户操作界面可采取非对称镜像布局来简化。一种方案,是以私密端模块为辅而以开放端模块为主,其特征是,所述私密端模块的操作界面为涉密处理界面,所述开放端模块的操作界面为应用事务界面,所述应用场景相互镜像表现为私密端模块作为开放端模块支持保密的后台服务。所谓涉密处理界面,是指处理秘密消息明文的编辑、加密、签名与验证,以及消息密文的解密与显示播放等,所需功能部分的操作界面,相对较简单。所谓应用事务界面,是应用的整体或主体功能操作界面,相对较完整丰富。这种非对称镜像布局方案,优点是界面兼容性较好,缺点是重要信息如消息档案、通信录等及其操作,被暴露在开放空间而有泄露之虞。
上述二元协同安全客户端架构,用户操作界面采取非对称镜像布局来简化的另一种方案,是以私密端模块为主而以开放端模块为辅,其特征是,所述私密端模块的操作界面为应用事务界面并区分保密发送和公开发送来限制发出消息明文,所述开放端模块的操作界面为应用虚拟界面,所述应用场景相互镜像表现为开放端模块作为私密端模块对外联网交互的传输代理。所谓应用虚拟界面,是指无功能操作或操作极简的、形式上的或可隐藏的操作界面。这种非对称镜像布局方案,优点是保密性更好,重要信息如消息档案、通信录等及其操作,被置于私密空间而不易泄露。
上述二元协同安全客户端架构,可利用所述状态转换同步协议,来简化私密端模块和开放端模块的联动退出,其特征是,所述协同消息包括退出消息,使一端模块退出联动另一端模块退出。两端模块的联动退出,使得用户操作更简便。
本发明的积极效果,是为应用客户端提供了一种二元协同安全架构机制,恰当利用双终端设备冗余,明智地分布私密端和开放端构成用户私密空间和开放空间并协同联动镜像,能够在现有设备***条件下,普遍增强各种网上应用服务***的安全性,有效保护用户的重要信息免于泄露,对提升信息安全技术水平的意义和效果十分显著。
附图说明
图1是本发明的示意图。应用客户端(1)分布为二元结构的私密端(11)和开放端(12),分别部署于相对独立的第一通用终端(110)和第二通用终端(120)上并发运行;私密端(11)的构成模块,包含操作界面(111)、应用逻辑(112)、密钥与密码算法(113)、状态转换同步协议(114)和近程通信(115);相应地,开放端(12)的构成模块,包含操作界面(121)、应用逻辑(122)、状态转换同步协议(123)、网络通信联网(124)和近程通信(125);近程通信(115)与近程通信(125),实现第一通用终端(110)和第二通用终端(120)之间的近程互连,并在私密端(11)与开放端(12)之间建立近程信赖通道;状态转换同步协议(114)与状态转换同步协议(123),相互传递协同消息而联动互操作,连同应用逻辑(112)与应用逻辑(122)的协同运行,达成私密端(11)与开放端(12)之间的相互镜像;网络通信联网(124)使开放端(12)与服务器(2),或与另一个对象应用客户端的开放端(图中未画出)联网交互。
图2是本发明实施例的关联状态转换图。邮件客户端分布为二元结构的邮件客户私密端(1)和邮件客户开放端(2),它们之间相互传递协同消息,而由后者与邮件服务器(3)联网交互。邮件客户私密端(1)和邮件客户开放端(2)各有其运行状态转换图,分别说明如下。
邮件客户私密端(1)的运行状态转换图:由停止(100)状态启动到开始(10)状态,具体又由用户选择进入注册(101)、登录(102)、退出(103)三种状态中的任意一种,而相应发出注册/登录请求/退出的协同消息,进入协同(108)状态而传递给邮件客户开放端(2),并接收后者传递回来的注册/登录结果/退出的协同消息;若注册或登录成功,则进入主控(104)状态;若退出,则停止;从主控(104)状态,因用户选择新件(即新邮件)而进入写件(105)状态,写新邮件;选择密发(即密文发送)则进入加密(106)状态,将明件(即明文邮件)加密成密件(即密文邮件);选择明发(即明文发送)则保持明件;明件和密件都进入发送(107)状态,作为去件(即待发送出去的邮件),进入协同(108)状态,传递给邮件客户开放端(2)去实际发送,而收到传递回来的发送结果又回到主控(104)状态;在协同(108)状态,由邮件客户开放端(2)传递而来的来件(即收来的邮件),进入接收(109)状态加以分辨,是明件则保持,是密件则进入解密(110)状态,还原成明件;明件再进入阅件(111)状态,在收件箱列表显示,并可打开阅读,旧件(即原有的明件)也能打开阅读;在写件(105)和阅件(111)状态,都能直接返回主控(104)状态。
邮件客户开放端(2)的运行状态转换图:由停止(200)状态启动到协同(201)状态;在协同(201)状态,对邮件客户私密端(1)传递来的注册请求、登录请求,分别响应进入注册(202)、登录(203)状态,注册/登录结果再回送到协同(201)状态而传递给邮件客户私密端(1);对邮件客户私密端(1)传递来的去件,进入发送(204)状态发送出去,并将发送结果回送到协同(201)状态而传递给邮件客户私密端(1);从邮件服务器(3)通过网络交互得来的邮件,进入传输(20)状态,具体是进入接收(205)状态,作为来件再进入协同(201)状态而被传递给邮件客户私密端(1);来自邮件客户私密端(1)传递来的退出,将联动退出到停止(200)状态;本端发生的退出,将进入协同(201)状态而被传递给邮件客户私密端(1),还自行退出到停止(200)状态;传输(20)状态是一个状态集合,具体包括注册(202)、登录(203)、发送(204)和接收(205)状态,与邮件服务器(3)进行网络交互。
具体实施方式
下面实现一个二元协同安全的电子邮件服务***客户端,简称邮件客户端,来说明关于本发明的一种适当实施方式。需要申明的是,以下实施例不应被理解为本发明的全部可能范围,也不应构成对本发明权利的限制。
参照图1及其说明。把应用客户端(1)即邮件客户端,二元化分布为私密端(11)和开放端(12)两个手机APP程序实体,将分别安装在第一通用终端(110)和第二通用终端(120)上并发运行。两台通用终端具体是两部手机,都是安卓(Android)操作***,通过蓝牙通信实现两端之间近程互连。用户使用时,安装私密端(11)的第一部手机不插SIM卡,或插的是无移动通信服务的SIM卡,以禁止这部手机移动联网;安装开放端(12)的第二部手机插的是有正常移动通信服务的SIM卡,让这部手机能够正常移动联网。这样,用户使用空间是二元分布结构的:第一部手机和私密端APP构成私密空间,第二部手机和开放端APP构成开放空间。用户通过操作两部手机和协同分布的邮件客户端软件,来获得安全的电子邮件服务***的服务。
邮件客户端在软件体系结构上,采取以私密端APP为主、开放端APP为辅的非对称镜像布局的分布式结构。私密端APP作为邮件功能在客户端的实现主体,开放端作为邮件功能在客户端的传输代理而联网与邮件服务器交互。
邮件客户端的私密端(11)的内部实现。操作界面(111),参考主流电子邮件服务***客户端的界面设计,主要有:登录/注册界面,包括用户名、密码、验证码编辑框、确认按钮、退出按钮;功能菜单,选项列出写新邮件、收件箱和退出,简化忽略通讯录、草稿、发送档案、接收档案等其它一些功能选项;写新邮件界面,包括地址栏、标题栏、附件栏和内容编辑框,有附件的添加、删除按钮,尤其是发送按钮具体区分密文发送和明文发送;收件箱界面,包括邮件列表、接收按钮。应用逻辑(112),即邮件功能逻辑,表现为运行状态转换图,将在下面说明。密钥与密码算法(113),身份密钥采用个人专属的一对私钥和公钥,会话密钥采用自动生成随机密钥,非对称密码算法采用标准的RSA算法,对称密码算法采用标准的AES算法。状态转换同步协议(114),实现与开放端(12)的协同联动,也将在下面叙述运行状态转换图时说明。近程通信(115),在手机蓝牙通信基础上,与开放端(12)之间建立近程信赖保密通道,包括相互进行身份认证确信安全连接,以及密钥协商实行保密传输。
邮件客户端的开放端(12)的内部实现。操作界面(121),界面极简化,只布置一个退出按钮。应用逻辑(122),即邮件功能传输代理逻辑,表现为运行状态转换图,将在下面说明。状态转换同步协议(123),实现与私密端(11)的协同联动,也将在下面叙述运行状态转换图时说明。近程通信(125),在手机蓝牙通信基础上,与私密端(11)之间建立近程信赖保密通道,包括相互进行身份认证确信安全连接,以及密钥协商实行保密传输。网络通信联网(124),实现与服务器(3)即邮件服务器之间的联网交互。
参照图2及其说明。邮件客户端的运行状态转化图,包括:邮件客户私密端(1)的运行状态转化图,实现上述图1中的应用逻辑(112),即邮件功能逻辑;邮件客户开放端(2)的运行状态转化图,实现上述图1中的应用逻辑(122),即邮件功能逻辑,亦即邮件功能传输代理逻辑。运行状态转化图的状态含义和转换流程处理,已在上述关于图2的说明中描述。以下简单地将运行状态转化图中的各个状态,除停止(100)和停止(200)之外,均作为具体状态功能模块定义实现。
邮件客户私密端(1)相关状态功能模块定义如下:
开始(10):集注册(101)、登录(102)和退出(103)三个状态为一体,作为起始界面,分布对应三个同名按钮。其中,注册(101)和登录(102)均各自收集用户名、密码、验证码,分别发出注册请求和登录请求;退出(103)则发出退出消息,以通知邮件客户开放端(2)联动退出,然后本端退出到停止(100)状态。所发出的注册/登录请求/退出消息,是提交到协同(108)传递出去的;又从协同(108)获取注册/登录结果/退出消息。
主控(104):驱动菜单选项列出写新邮件、收件箱和退出三个功能选项,由用户选择驱动调用执行相应功能。
写件(105):即写新邮件功能,输入或从通讯录查取收件人、抄送人,输入邮件标题,查找选取附件,输入正文内容。发送则具体区密文发送和分明文发送,由两个同名按钮选定。
加密(106):先采用对称密码算法AES,生成随机会话密钥加密正文内容和附件;再采用非对称密码算法RSA,使用收件人的公钥加密会话密钥,生成密件。
发送(107):将新邮件(明件或密件),作为去件提交给协同(108)传递出去。
协同(108):具体实现上述图1中的状态转换同步协议(114),与本图2中邮件客户开放端的协同(201)成对配合,通过相互交换传递协同消息,实现与开放端之间的协同联动。协同消息的数据包结构,由包头(长度固定)和后续的包体(长度可变)组成。其中,包头格式包括头部标识、消息号、数据长度、数据校验值、包头校验值。消息号是唯一区分状态功能的代码,传出的消息具体有注册请求、登录请求、去件、退出,传入的消息具体有注册结果、登录结果、来件、退出。数据长度是包体包含数据的长度字节数,数据校验值是包体所包含数据的CRC(循环冗余码)值,包头校验值是包头数据除本值外的CRC值。对注册请求、登录请求,包体数据是用户名、密码、验证码的集合;对注册结果、登录结果,包体数据只需一个字节编码,代表成功、失败,或细分指明出错类型,由邮件服务***的需求决定;对退出,数据长度为零,无包体数据;对去件、来件,包体数据就是邮件数据。
邮件客户开放端(2)相关状态功能模块定义如下:
协同(201):具体实现上述图1中的状态转换同步协议(123),与本图2中邮件客户私密端的协同(108)成对配合,通过相互交换传递协同消息,实现与私密端之间的协同联动。协同消息的数据包结构,与前面对协同(108)所述一致。传入的消息就是协同(108)传出的消息,即注册请求、登录请求、去件、退出,分别对应提交到注册(202)、登录(203)、发送(204)、退出(206)状态。传出的消息,就是协同(108)传入的消息,即注册结果、登录结果、来件、退出。
传输(20):集注册(202)、登录(203)、发送(204)、接收(205)四个状态为一体,实现为内部功能调用模块,与邮件服务器进行网上交互。其中,注册(202)、登录(203)提交用户注册信息(用户名、密码、验证码),分别执行注册和登录,并返回注册结果和登录结果给协同(201);发送(204)调用操作***的邮件协议功能,将去件发送到网络上去,并返回发送结果给协同(201);接收(205)调用操作***的邮件协议功能,从网络接收来件并回传给协同(201)。
退出(206):一方面,因协同(201)传入的退出消息而被联动退出;另方面,由本端退出按钮产生退出消息而提交协同(201)传出,以通知邮件客户私密端(1)联动退出,然后本端即退出。退出都转到停止(200)状态。
以上实施例,还能够做三点改进:一是对注册和登录功能,采取挑战响应机制的身份认证策略,能够避免密码泄露而增强安全性;二是对邮件的正文内容和附件,引入数字签名与验证功能,达到防伪抗抵赖效果;三是补齐常规电子邮件的其他功能,诸如通讯录、归档、清理等,使之完整好用。
参照上述实施例,还能够实施一种二元协同安全的网上银行客户端,以网银客户私密端为主操作网银业务,而以网银开放端为辅做传输代理。类似地,还能够实施一种二元协同安全的云存储服务客户端。反过来,以私密端为辅加密/解密或签名/验证消息,而以开放端为主操作常规社交,也能够实施一种二元协同安全的社交客户端。当然,仿照上述实施例或改而采取对称镜像布局结构,都是现实可行的。

Claims (5)

1.一种二元协同安全客户端架构,应用客户端分布为二元结构能通用安装的私密端和开放端两个并行协同进程模块,分别部署于既相对独立又近程互连的第一通用终端和第二通用终端并发运行,构成用户的私密空间和开放空间二元分布结构,并在两端之间建立近程信赖通道,其中,
私密端模块用于封闭离网,管理密钥存储和执行密码算法并限制发出消息明文,所发送的私密消息被保密镜像到开放端模块而发出密文,消息明文由私密端模块加密或签名;
开放端模块用于开放联网,对外与服务器或与对象用户的开放端模块交互,所接收的外来消息被透明镜像到私密端模块而呈现明文,消息密文由私密端模块解密,签名凭证亦由私密端模块验证;
私密端模块与开放端模块协同遵循应用逻辑相关的状态转换同步协议,相互传递包括状态事件的协同消息而驱动两端模块状态转换联动互操作,协同两端模块应用场景相互镜像。
2.根据权利要求1所述的二元协同安全客户端架构,其特征是,所述私密端模块和开放端模块具备一致或近似的操作界面让用户随意选择操控,所述应用场景相互镜像表现为两端模块操作界面的显示在两端之间同步联动跟随。
3.根据权利要求1所述的二元协同安全客户端架构,其特征是,所述私密端模块的操作界面为涉密处理界面,所述开放端模块的操作界面为应用事务界面,所述应用场景相互镜像表现为私密端模块作为开放端模块支持保密的后台服务。
4.根据权利要求1所述的二元协同安全客户端架构,其特征是,所述私密端模块的操作界面为应用事务界面并区分保密发送和公开发送来限制发出消息明文,所述开放端模块的操作界面为应用虚拟界面,所述应用场景相互镜像表现为开放端模块作为私密端模块对外联网交互的传输代理。
5.根据权利要求1所述的二元协同安全客户端架构,其特征是,所述协同消息包括退出消息,使一端模块退出联动另一端模块退出。
CN201910255296.4A 2019-03-20 2019-03-20 二元协同安全客户端架构 Pending CN110061978A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910255296.4A CN110061978A (zh) 2019-03-20 2019-03-20 二元协同安全客户端架构

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910255296.4A CN110061978A (zh) 2019-03-20 2019-03-20 二元协同安全客户端架构

Publications (1)

Publication Number Publication Date
CN110061978A true CN110061978A (zh) 2019-07-26

Family

ID=67318010

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910255296.4A Pending CN110061978A (zh) 2019-03-20 2019-03-20 二元协同安全客户端架构

Country Status (1)

Country Link
CN (1) CN110061978A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110781528A (zh) * 2019-09-26 2020-02-11 深圳金澜汉源科技有限公司 协同安全操作***架构、操作***和电子设备
TWI787094B (zh) * 2022-03-08 2022-12-11 穎利科研國際事業有限公司 資安防護系統

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020078371A1 (en) * 2000-08-17 2002-06-20 Sun Microsystems, Inc. User Access system using proxies for accessing a network
US20040206812A1 (en) * 2003-04-21 2004-10-21 Stmicroelectronics, Inc. Smart card device and method used for transmitting and receiving secure e-mails
US20080118070A1 (en) * 2006-11-20 2008-05-22 6580874 Canada Inc. Open and distributed systems to provide secure email service
CN101819618A (zh) * 2010-03-19 2010-09-01 杨筑平 文件保密方法
CN103078743A (zh) * 2013-01-15 2013-05-01 武汉理工大学 一种电子邮件ibe加密实现方法
CN104378381A (zh) * 2014-11-27 2015-02-25 上海斐讯数据通信技术有限公司 智能终端企业邮件安全办公方法及***
US20150312233A1 (en) * 2010-04-30 2015-10-29 T-Central, Inc. System and Method to Enable PKI- and PMI- Based Distributed Locking of Content and Distributed Unlocking of Protected Content and/or Scoring of Users and/or Scoring of End-Entity Access Means - Added
CN105243341A (zh) * 2015-06-05 2016-01-13 深圳金澜汉源科技有限公司 信息安全电子设备和应用架构

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020078371A1 (en) * 2000-08-17 2002-06-20 Sun Microsystems, Inc. User Access system using proxies for accessing a network
US20040206812A1 (en) * 2003-04-21 2004-10-21 Stmicroelectronics, Inc. Smart card device and method used for transmitting and receiving secure e-mails
US20080118070A1 (en) * 2006-11-20 2008-05-22 6580874 Canada Inc. Open and distributed systems to provide secure email service
CN101819618A (zh) * 2010-03-19 2010-09-01 杨筑平 文件保密方法
US20150312233A1 (en) * 2010-04-30 2015-10-29 T-Central, Inc. System and Method to Enable PKI- and PMI- Based Distributed Locking of Content and Distributed Unlocking of Protected Content and/or Scoring of Users and/or Scoring of End-Entity Access Means - Added
CN103078743A (zh) * 2013-01-15 2013-05-01 武汉理工大学 一种电子邮件ibe加密实现方法
CN104378381A (zh) * 2014-11-27 2015-02-25 上海斐讯数据通信技术有限公司 智能终端企业邮件安全办公方法及***
CN105243341A (zh) * 2015-06-05 2016-01-13 深圳金澜汉源科技有限公司 信息安全电子设备和应用架构

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
万俊伟等: ".NET框架下基于邮件的数据交换方式的设计及实现", 《计算机应用》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110781528A (zh) * 2019-09-26 2020-02-11 深圳金澜汉源科技有限公司 协同安全操作***架构、操作***和电子设备
TWI787094B (zh) * 2022-03-08 2022-12-11 穎利科研國際事業有限公司 資安防護系統

Similar Documents

Publication Publication Date Title
US8499156B2 (en) Method for implementing encryption and transmission of information and system thereof
US6904521B1 (en) Non-repudiation of e-mail messages
JP2022522788A (ja) ブロックチェーンベースのセキュアな電子メールシステム
CN109818749B (zh) 基于对称密钥池的抗量子计算点对点消息传输方法和***
JPH07245605A (ja) 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
US20030172278A1 (en) Data transmission links
US20030210789A1 (en) Data transmission links
CN104270516B (zh) 解密方法和移动终端
JP2005515701A6 (ja) データ伝送リンク
CN102271333B (zh) 一种基于可信链传递的3g消息安全收发方法
CN102740239B (zh) 媒体消息安全传输的方法和***
CN1977559B (zh) 保护在用户之间进行通信期间交换的信息的方法和***
CN104424446A (zh) 一种安全认证和传输的方法和***
CN102055685B (zh) 网页邮件信息加密的方法
CN112911588A (zh) 一种轻量级的窄带物联网安全传输方法和***
CN110061978A (zh) 二元协同安全客户端架构
JPH0974408A (ja) 秘話通信方法
CN111541603B (zh) 独立智能安全邮件终端及加密方法
CN107104888B (zh) 一种安全的即时通信方法
CN102739719A (zh) 用户信息同步方法及其***
WO2009054807A1 (en) Secure messaging using outband mode authentication
CN104243291A (zh) 一种可保障用户通讯内容安全的即时通讯方法及其***
Oppliger Providing certified mail services on the internet
CN109492359A (zh) 一种用于身份认证的安全网络中间件及其实现方法和装置
Prabhu et al. Security in computer networks and distributed systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190726

WD01 Invention patent application deemed withdrawn after publication