CN101496339A - 用于安全消息通信的密钥分发 - Google Patents
用于安全消息通信的密钥分发 Download PDFInfo
- Publication number
- CN101496339A CN101496339A CN200680045645.0A CN200680045645A CN101496339A CN 101496339 A CN101496339 A CN 101496339A CN 200680045645 A CN200680045645 A CN 200680045645A CN 101496339 A CN101496339 A CN 101496339A
- Authority
- CN
- China
- Prior art keywords
- territory
- key
- message
- protected message
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
发送网关可利用检索到的域专用密钥来保护出站消息,且接收网关可利用另一检索到的域专用密钥来认证和确认该受保护消息。
Description
背景
本发明涉及用于安全消息通信的密钥分发。
概述
此处描述了用于实现网络通信的发送端点借此可利用检索到的公钥的系统和技术,该公钥与预期接收方、接收方的网络设备、与预期接收方相关联的网关、或与预期接收方相关联以保护出站消息的域相关联。在接收节点,可利用检索到的与源、源的网络设备、同源相关联的网关或同源相关联的域相关联的公钥以认证并确认受收到保护的消息。
附图描述
本描述参考以下附图。
图1示出了网络通信节点,这些节点实现与密钥分发有关的示例技术。
图2示出了通信代理和在网络上通信的相应通信网关的示例配置,它们实现与密钥分发有关的示例技术。
图3示出了除图2的示例以外的通信网关的示例配置。
图4示出了根据密钥分发的至少一个实现的示例处理流程。
详细描述
与密钥分发有关的描述可涉及用于保护来自一个端点的消息通信以实现至至少一个其它这样的端点的网络通信的系统、方法、技术、过程、指令、例程和工具。
如此处所引用,“域”可以指的是但不限于能够实现可共享通用命名后缀的网络通信的网络端点的一个或多个组织逻辑集合;这样的设备包括但不限于:服务器、客户机设备、其它设备或其各种组合。(组织可具有多个域。)
如此处所引用,“网关”可以指的是但不限于便于两个或多个域、网络或子网络之间的交互的一个或多个设备。因此,网关可用作各个域或网络的入口点或出口点。可能不需要传输协议转换,但一般执行某种形式的处理。
图1示出了其中可在网络110上实现密钥分发105的示例技术的示例网络环境100。在图1中,服务器设备115和120、客户机设备125、手持客户机设备130和“其它”设备135可以是经由网络110彼此耦合的用于实现网络通信的端点;且此外,服务器设备115和120、客户机设备125、手持客户机设备130和“其它”设备135的至少其中之一可以是能够实现前述技术的用于实现网络通信的端点。
服务器设备115和120可表示用于实现网络通信的设备或端点,这些设备或端点用作域网关或能以其它方式对网络环境100中的其它设备发送和接收消息(即,电子包)或任何其它各种数据和/或功能。密钥分发105的实现可畅通无阻(即,其上不实现任何安全措施)地应用于服务器设备115和120之间的电子包的交换;而即使要交换的数据限于某些用户或仅当支付了适当的订阅或许可费用时,可适用替换实现。服务器设备115和120可以是网关、报文传输代理(MTA)、域服务器、网络服务器、应用程序服务器、刀片服务器、或其组合中的任何一个。一般服务器设备115和120可表示可以是内容源的设备,而客户机设备125和130可表示可经由网络110或以离线方式接收这样的内容的任何设备。然而,根据此处所述的示例实现,服务器设备115和120以及客户机设备125和130可互换地是网络环境100中的发送节点或接收节点。更具体地,相对于彼此,服务器设备115和120可互换作为发送节点和接收节点。“其它”设备135也可由服务器设备115和120的任何以上示例表现。
客户机设备125可表示用于实现网络通信的各种已知的计算设备、或端点中的至少其中之一,包括可经由有线或无线链接与网络110相关联的膝上型计算机、台式个人计算机(PC)、工作站、大型机、因特网设备、媒体中心、或机顶盒,且能够实现与密钥分发105相关联的示例技术。此外,客户机设备125可表示上述各种数量的客户机设备和/或其组合。“其它”设备135也可由客户机设备125的任何以上示例表现。
手持客户机设备130可表示能够由无线链接与网络110相关联的至少一个设备,包括移动(即,蜂窝)电话、个人数字助理(PDA)、音乐播放器、视频播放器等,且能够实现与密钥分发105相关联的示例技术。此外,手持设备130可表示上述各种数量的手持设备和/或其组合。“其它”设备135也可由手持客户机设备130的任何以上示例表现。
“其它”设备135可表示用于实现网络通信的任何其它设备、或端点,根据此处所述的一个或多个示例实现,它能够实现与密钥分发105相关联的技术。即,“其它”设备135可表示能够至少存储和共享与网络110相关联的任何其它设备的安全信息、且能对与网络110相关联的任何其它设备发送或接收电子包(例如,电子邮件)的任何计算设备。因此,“其它”设备135可以是在其上实现操作系统、解释器、转换器、编译器、或运行时执行环境的至少其中之一的硬件设备或计算设备。这些示例不旨在以任何方式进行限制,从而不应按此解释。
网络110可表示各种常规网络拓扑和类型中的任何一种,可包括有线和/或无线网络。网络110还可利用各种常规网络协议中的任何一种,包括公共和/或专有协议。网络110可例如包括因特网以及诸如802.11系统的一个或多个局域网(也被个别地称“LAN”)、或大规模的广域网(即,“WAN”);或诸如蓝牙的个域网(即,PAN)的至少一部分。
图2示出了其中通信代理和相应的通信网关在网络110上通信,实现与密钥分发105(见图1)有关的示例技术的示例网络环境200。
通信网关A 205表示域A 203上的网关设备、MTA(例如,SMTP服务器)或其组合。通信网关A 205还可被实现为具有作为域名系统(DNS)的一部分的分布式数据库的域名服务器,尽管这样的实现仅被描述为示例。通信网关A205的替换实现可独立于DNS。通信网关A 205能够在网络110上代表代理A207对其它设备发送和接收消息(即,电子包)。这样的消息发送和接收可例如通过简单邮件传输协议(SMTP)来实现。
代理A 207可表示在能够对网络110上的一个或多个节点发送消息(即,电子包)用于实现域A 203上的网络通信的一个或多个端点上实现的各种功能的至少其中之一。这样的设备可包括,但不限于客户机设备或手持设备。更具体地,代理A 207可以是预期用于与关联于网络110的对方代理相关联的用户的电子消息的源。此处所述的电子消息可包括可附有或可以不附有一个或多个文件的电子邮件。这样的附件可包括,作为非限定性示例:文本文件、音频文件、视频文件、统一资源定位符(URL)等。密钥分发105的替换实现还可构想其中电子消息是即使消息、数据流、诸如由IP上的语音(VoIP)协议利用的音频分组流、RSS、TLS、RFC或从一个域中的代理到另一域中的代理的电子分组(即,文本、音频、视频等)的直接下载的情形。其它的替换实现可构想这样的电子消息从一个域服务器发送到另一域服务器,一般由代理指引。
如上所述,网络110可表示各种常规网络拓扑和类型中的任一种,可包括有线和/或无线网络。网络110可例如包括因特网以及一个或多个LAN、WAN或PAN的至少一部分。
通信网关B 210可以是域B 208上的网关设备或MTA。即通信网关B 210可以是与发送通信网关A 205相对的预期接收网关。类似于通信网关A 205,通信网关B还可被实现为具有作为域名系统(DNS)的一部分或独立于DNS的分布式数据库的域名服务器。
相应地,代理B 212可以是与从中消息(即,电子包)可能发起的发送代理A 207相对的接收方。代理B 212可与域B 208中的用户相关联,消息旨在送往该用户。
根据网络环境200中的至少一个示例,密钥分发105可包括使用与域B 208相关联且从DNS数据库中检索到的密钥来保护从代理A经由发送通信网关A205发送的消息。DNS数据库可以物理上部署在域B 208中,也可以物理上不部署在该域中。预期接收方可以是接收方代理(即,设备)或与代理相关联的用户。而且,尽管此处所述的密钥分发105的实现不限于任何特定的发送协议,从而不应推断任何这样的限制,但本描述可构想使用SMTP在域之间发送消息。密钥分发105的示例也可构想使用从与域A 203相关联的DNS数据库(即,服务器)检索到的至少一个密钥来认证和确认接收通信网关B 210处的消息,域A是对应于消息源的域。因此,可如下描述密钥分发的示例实现。
代理A 207可以是从中旨在送往代理B 212或与其相关联的用户的出站消息(即,电子包)发起的客户机设备。出站消息可在通信网关A 205接收,该网关类似于代理A 207,可与域A 203相关联。
通信网关A 205可从DNS数据库检索与域B 208相关联的公共加密密钥。至少一个替换实现可包括与域B 208相关联——更具体地对应于与域B 208相关联的用户——的前述公共加密密钥,且本发明可构想这样的实现。尽管DNS数据库为域208存储一个或多个加密密钥,但DNS数据库可以或可以不与通信网关B 210相关联。代理B 212或与其相关联的用户不必是出站消息的唯一预期接收方,从而通信网关A 205还可检索与消息的预期接收方相关联的其它域的公共加密密钥。然而,在本描述中,代理B 212或与其相关联的用户可以是来自代理A 207的消息的唯一预期接收方。
检索到与域B 208或与关联于域B 208用户相关联的公共加密密钥之后,通信网关A 205可利用检索到的密钥来保护出站消息。根据密钥分发105的至少一个实现,通信网关A 205可通过生成对称密钥(或者被称为“内容加密密钥”或“CEK”)来保护出站消息,并使用检索到的密钥以及结合随机生成的加密密钥来保护出站消息。根据至少一个实现,受保护的出站消息包括保护受保护的消息的发送方和一个或多个预期接收方的至少其中之一的身份或地址的至少一部分,作为消息本身受保护的部分的一部分或与其分开。
此处所述的密钥分发105的示例实现构想了对RSA(Rivest-Shamir-Adleman)私钥/公钥对的使用。然而,不这样限制密钥分发105,且不应推断任何这样的限制。例如,替换实现可利用如下进一步描述的Diffie-Hellman密钥对或利用私有和公共加密密钥配对的其它密码方法。
无论如何,在保护出站消息之后,通信网关A 205然后可经由网络110将受保护的出站消息发送给对应于预期接收方代理B 212或与其相关联的用户的域网关210。
通信网关B 210在经由网络110从通信网关A 205接收到受保护的消息之后,可确定域A 203为受保护消息的源。从而,通信网关B 210可从DNS数据库或从与域A 203相关联的存储设备检索与域A 203相关联的公共验证密钥。替换实现可构想与域A 203相关联,更具体地是对应于消息发起的代理A207的用户的公共验证密钥。在本描述全文中构想了这样的实现。尽管DNS数据库为域A 203存储一个或多个加密密钥,但DNS数据库可以或可以不与通信网关A 205相关联。
根据至少一个替换实现,通信网关B 210可结合对应的域B 208的私有解密密钥利用检索到的与域A相关联的公共验证密钥来解密并确认对称密钥,这可用来对消息的内容解密和确认。作为一个或多个实现,私有解密密钥可以是与通信网关A 205利用来保护出站消息的公共验证密钥相对的私有部分。私有解密密钥可本地位于域B 208或可用其它方式与域B 208相关联。无论如何,私有加密密钥可用于对签署受保护消息的加密密钥解密。即,通信网关B 210可利用私有加密密钥——它是与通信网关A检索到的公钥相对的私有部分——来对对称密钥解密并然后认证和确认受保护的消息。此外,可使用检索到的与域A 203相关联的公共加密密钥来确认与经解密的加密密钥相关联的签名。
经解密的解密密钥然后可用于对消息解密,包括消息的发送方和/或一个或多个预期接收方,取决于与消息相关联的地址信息的哪部分受到保护。因此,可揭示预期接收方代理B 212或与其相关联的用户的地址,且通信网关B 210然后可将经解密的消息转发给接收方代理B 212。
图3示出了除图2的示例以外的通信网关的示例配置300。
在以下描述中,各种操作可被描述为由以上参考图1和2描述的特征执行或以其它方式与之相关联。关于配置300描述的物理和操作特征可被实现为硬件、固件或软件,或者单个地或者按照各种组合。
代理305可表示以上参考图2描述的代理A 207或代理B 212中的任一个。更具体地,代理305可表示与用户相关联的客户机设备,它能够发起要发送给网络110上的一个或多个节点的消息(即,电子包)且能够经由相应的通信网关接收这样的消息。
通信网关310可表示以上参考图2描述的发送通信网关A 205或接收通信网关B 210中的任一个,从而取决于其角色,通信网关310可被称为发送通信网关310或接收通信网关310。此外,通信代理310可表示网关设备或MTA,它可以或可以不被进一步实现为作为域名系统(DNS)的一部分的分布式数据库。
通信网关310能够通过网络110对其它设备——具体地是其它网关——发送和接收消息(即,电子包)。这样的消息发送和接收可例如由SMTP实现。
此外,发送通信网关310能够访问接收通信网关310或者DNS数据库来检索私有/公共加密密钥对中相应的公共组成部分。此外,发送通信网关310能够根据密钥分发105的各个实现生成随机加密密钥。
存储设备315可在逻辑或物理上与通信网关310相关联。即,存储设备315可与通信网关310所对应的域相关联,而不必物理上部署在这样的域上。更具体地,存储设备315可以是对应于通信网关310的域的分布式DNS数据库的组成部分。
存储设备315可按其各种组合存储一个或多个公共和私有加密密钥对以及域相关标识记录,它们可与域本身、关联于域的代理或设备、或关联于域联的用户相关联。例如,当与接收通信网关310相关联时,存储设备315可为对应于出站消息的预期接收方的域或代理设备存储一个或多个检索到的公共加密密钥。这样的检索到的公共加密密钥可用于保护出站消息。或者,当与发送通信网关310相关联时,存储设备315可为对应于受保护消息的源的域、设备或用户存储一个或多个公共加密密钥。这样的检索到的公共加密密钥可用于对受保护消息授权、确认和解密。
无论通信网关310是发送通信网关还是接收通信网关,存储设备315也可在其中存储对应于与通信网关310相关联的域的私有加密密钥。
上述私有/公共密钥对可包括域相关加密密钥和域相关签署密钥,这可以或可以不指同一密钥,取决于密钥分发105的实现。
存储设备315还可促进发送通信网关310和接收通信网关310之间的信任关系,这可减少具体在发送通信网关310的加密密钥的暴露。
例如,发送通信网关210可在其中存储身份文本记录,包括对应于发送域的公共加密密钥的证书,该证书级联于对应于与发送域相关联的公共签署密钥的证书;还级联于签署其它证书的权限证书。身份文本记录可预先检索,手动或使用私钥基础架构(PKI)认证,且可用于发送和接收安全消息。无论如何,接收通信网关310可通过对发送域的权限证书解密来访问发送域的公共加密密钥和公共签署密钥。这样的解密可使用发送域的公共权限密钥来执行,该密钥可由接收通信网关310检索和/或存储。
图4示出了根据密钥分发105(见图1)的至少一个实现的示例处理流程400。作为处理流程400的一部分描述的各种操作可以是如由以上参考图1-3描述的特征执行,或以其它方式与之相关联的属性。这样的属性以及操作仅作为示例描述,且操作可被实现为硬件、固件或软件,或者单个或者按各种组合。
以下参考示例实现A、B和C描述处理流程400。不按任何偏好次序描述这样的实现,且实现也不被解释为对范围的限制。相反,提供示例实现以示出密钥分发105允许的灵活性和变化。此外,示出和描述示例实现A、B和C的序列可改变,从而处理流程400的示例实现应被视为非限定性示例。
示例实现A
框405可指示通信网关A 205从代理A 207(即,客户机设备)或与代理A 207相关联的用户接收消息(即,电子包)以便发送到域A 203以外。根据至少一个替换实现,框405可指示通信网关A 205作为独立于代理A 207的内容源。无论如何,框405可指示在通信网关A 205接收到的消息的至少一个预期接收方与域B 208相关联。
框410可指示通信网关A 205检索与域B 208相关联的公共加密密钥,尽管替换实现可构想与域208相关联——更具体地是对应于与域208或与关联于域208的用户相关联的代理或设备——的公共加密密钥。因此,通信网关A 205可访问DNS服务器以检索与域B 208相关联的公共加密密钥,该DNS服务器可以或可以不与通信网关B 210相关联。
框415可指示通信网关A 205至少使用与域B 208相关联的公共加密密钥以及与域A 203相关联的公共加密密钥——它可本地存储于域A 203或以其它方式与之相关联——来保护出站消息。替换实现可构想与域A 202相关联——更具体是对应于与域A 203或与关联于域A 203的用户相关联的代理或设备——的公共加密密钥。
更具体地,框415可指示通信网关A 205使用与域B 208相关联的公共加密密钥来对出站消息加密并附连可使用与域A 203相关联的公共加密密钥产生的签名。消息的加密部分可包括与消息的发送方或预期接收方的至少其中之一有关的地址信息。签名可使用与域A 203相关联的公共加密密钥作为应用于出站消息的内容的至少一部分的加密散列算法中的组成部分而产生。
框420可指示受保护消息通过网络110从通信网关A 205发送到通信网关B 210。一般,框420可指示受保护消息根据SMTP传输。然而,密钥分发105不限于SMTP。
框425可指示受保护的消息在通信网关B 210处接收。
框430可指示通信网关B 210确认并认证受保护消息。作为第一示例,通信网关B 210可检测从域A 203发起的受保护消息。通信网关B 210然后可从DNS服务器检索与域A 203相关联的公共签署密钥,该DNS服务器可以或可以不与通信网关A 205相关联。检索到的与域A 203相关联的公共签署密钥,可根据与受保护消息相关联的指示选择,它可用于认证受保护消息的签名。即,公共签署密钥用于解密、去散列从而认证受保护消息的签名。
在域A 203和域B 208之间建立了信任或伙伴关系的情况中,可由通信网关B 210通过认证存储在存储设备315中对应于通信网关A 205的身份记录来访问与域A 203相关联的公共签署密钥。即,通信网关B 210可通过使用与域A 203相关联的公共权限密钥来对域A 203的权限证书解密,来访问与域A 203相关联的公共加密密钥和公共签署密钥,该公共权限密钥可用于签署包括对应于与域A 203相关联的公共加密密钥和公共签署密钥的证书的文本身份记录。域A 203的权限证书可由通信网关B 210从与域A 203相关联的DNS服务器检索;或域A 203的权限证书可由通信网关B 210从与域B 208相关联的本地存储中检索。
无论如何,框430还可指示通信网关B 210使用与域208相关联的私有加密密钥来对认证的消息解密,包括地址信息中可能被加密的一部分,这是由通信网关A使用与域B 208相关联的公共加密密钥加密的。
在框430认证并解密了受保护消息之后,通信网关B 210可将不受保护的消息发送给预期接收方代理B 212。
示例实现B
框405可指示通信网关A 205从代理A 207(即,客户机设备)或与代理A 207相关联的用户接收消息(即,电子包)以便发送到域A 203以外。根据至少一个替换实现,框405可指示通信网关A 205作为独立于代理A 207的内容源。无论如何,框405可指示在通信网关A 205接收到的消息的至少一个预期接收方与域B 208相关联。
框410可指示通信网关A 205检索与域B 208相关联的公共加密密钥,尽管替换实现可构想与域208相关联——更具体地是对应于与域208或与关联于域208的用户相关联的代理或设备——的公共加密密钥。因此,通信网关A 205可访问DNS服务器以检索与域B 208相关联的公共加密密钥,该DNS服务器可以或可以不与通信网关B 210相关联。
框415A可指示通信网关A 205根据至少在框416-418描述的处理来保护出站消息。
框416可指示通信网关A 205生成对称密钥(即,CEK)。
框417可指示通信网关A 205至少使用与域B 208相关联的公共加密密钥来解密对称密钥,且还至少使用与域A 203相关联的公共加密密钥来签署对称密钥,与域A 203相关联的公共加密密钥可本地存储于域A 203或以其它方式与之相关联。
框418可指示通信网关A 05使用对称密钥来加密和散列出站消息的内容的至少一部分,这可以或可以不包括关于出站消息的发送方和预期接收方的地址信息的部分。消息可使用HMAC(用于消息认证的密钥散列)或另一已知的基于密钥的散列函数来密码散列。
框420可指示受保护消息通过网络110从通信网关A 205发送到通信网关B 210。一般,框420可指示受保护消息根据SMTP传输。如上所述,密钥分发105不限于SMTP。
框425可指示受保护的消息在通信网关B 210处接收。
框430A可指示通信网关B 210根据至少在框431-434描述的处理确认和认证受保护消息。
框431可指示通信网关B 210使用与域B 208相关联的私有加密密钥和与域A 203相关联的公共加密密钥来对与受保护消息相关联的对称密钥解密。这样的解密是可能的,因为在通信网关A 205,已使用与域B 208相关联的公共加密密钥对对称密钥加密,且使用与域A 203相关联的私有加密密钥签署对称密钥。
框432可指示通信网关B 210使用与域A 203相关联的公共签署密钥确认经加密对称密钥上的签名。即,通信网关B 210可从DNS服务器检索与域A 203相关联的公共签署密钥,该DNS服务器可以或可以不与通信网关A 205相关联。检索到的与域A 203相关联的公共签署密钥,可通过重新计算安全消息的散列、对签名解密和比较散列值从而认证签名来确认签署对称密钥的签名。
如示例实现A中,可由通信网关B 210通过认证存储在存储设备315中对应于通信网关A 205的身份记录来访问与域A 203相关联的公共签署密钥。为此,通信网关B 210可通过使用与域A 203相关联的公共权限密钥来对域A203的权限证书解密,来访问与域A 203相关联的公共加密密钥和公共签署密钥,该公共权限密钥可用于签署包括对应于与域A 203相关联的公共加密密钥和公共签署密钥的证书的文本身份记录。域A 203的权限证书可由通信网关B210从与域A 203相关联的DNS服务器检索;或域A 203的权限证书可由通信网关B 210从与域B 208相关联的本地存储中检索。
框433可指示通信网关B 210使用经解密的对称密钥来确认用于密码保护消息摘要的基于密钥的散列函数(例如,HMAC)。
框434可指示通信网关B 210使用对称密钥对受保护消息的经加密部分解密,包括经加密的地址信息。
在框430A认证并解密了受保护消息之后,通信网关B 210可将不受保护的消息发送给预期接收方代理B 212。
示例实现C
框405可指示通信网关A 205从代理A 207(即,客户机设备)或与代理A 207相关联的用户接收消息(即,电子包)以便发送到域A 203以外。根据至少一个替换实现,框405可指示通信网关A 205作为独立于代理A 207的内容源。无论如何,框405可指示在通信网关A 205接收到的消息的至少一个预期接收方与域B 208相关联。
框410可指示通信网关A 205检索与域B 208相关联的公共加密密钥,尽管替换实现可构想与域208相关联——更具体地是对应于与域208或与关联于域208的用户相关联的代理或设备——的公共加密密钥。因此,通信网关A 205可访问DNS服务器以检索与域B 208相关联的公共加密密钥,该DNS服务器可以或可以不与通信网关B 210相关联。
框415A可指示通信网关A 205根据至少在框416-418描述的处理来保护出站消息。
框416可指示通信网关A 205生成对称密钥(即,CEK)。
框416可指示通信网关A 205还生成第二随机加密密钥(即,“密钥加密密钥”或“KEK”)。
框417可指示通信网关A 205至少使用与域B 208相关联的公共加密密钥来加密并签署KEK。更具体地,通信网关A 205可使用与域B 208相关联的公共加密密钥来对KEK加密,并对其添加由与域A 203相关联的私钥签署的KEK的散列。
框418可指示通信网关A 205使用对称密钥和经加密且签署的KEK来加密和散列出站消息的内容的至少一部分,这可以或可以不包括关于出站消息的发送方和预期接收方的地址信息的部分。经加密消息的示例可包括由对称密钥加密的消息的内容的至少一部分;对其添加由KEK加密的对称密钥;并对其添加经加密的KEK,以上被描述为由与域B 208相关联的公共加密密钥加密的KEK加上由与域A 203相关联的私钥签署的KEK的散列。
框418还可指示通信网关A 205使用对称密钥和经加密且签署的KEK来签署经加密的消息。经签署且加密的消息的示例可包括使用HMAC或另一基于密钥的散列函数密码散列的经加密消息;对其添加由KEK加密的对称密钥;并对其添加新加密的KEK,这包括由与域B 208相关联的公共加密密钥加密的KEK加上由与域A 203相关联的私钥签署的KEK的散列。
框420可指示受保护消息通过网络110从通信网关A 205发送到通信网关B 210。再一次,框420可指示受保护消息根据SMTP传输,尽管密钥分发105并不限于此。
框425可指示受保护的消息在通信网关B 210处接收。
框430A可指示通信网关B 210根据至少在框431-434描述的处理确认和认证受保护消息。
框431可指示通信网关B 210使用与域B 208相关联的私有加密密钥和与域A 203相关联的公共加密密钥来对与受保护消息相关联的KEK解密。这样的解密是可能的,因为在通信网关A 205,使用与域B 208相关联的公共加密密钥对KEK加密,且使用与域A 203相关联的私有加密密钥签署KEK。使用经解密的KEK,也可解密用于加密受保护消息的内容的至少一部分的对称密钥。
框432可指示通信网关B 210使用与域A 203相关联的公共签署密钥确认经加密KEK上的签名。即,通信网关B 210可从DNS服务器检索与域A 203相关联的公共签署密钥,该DNS服务器可以或可以不与通信网关A 205相关联。检索到的与域A 203相关联的公共签署密钥,可通过重新计算安全消息的散列、对签名解密和比较散列值来确认签署KEK的签名。匹配散列值从而认证签名。
如示例实现A和B中,可由通信网关B 210通过认证存储在存储设备315中对应于通信网关A 205的身份记录来访问与域A 203相关联的公共签署密钥。为此,通信网关B 210可通过使用与域A 203相关联的公共权限密钥来对域A 203的权限证书解密,来访问与域A 203相关联的公共加密密钥和公共签署密钥,该公共权限密钥可用于签署包括对应于与域A 203相关联的公共加密密钥和公共签署密钥的证书的文本身份记录。域A 203的权限证书可由通信网关B 210从与域A 203相关联的DNS服务器检索;或域A 203的权限证书可由通信网关B 210从与域B 208相关联的本地存储中检索。
框433可指示通信网关B 210使用经解密的KEK和对称密钥来确认用于密码加密受保护消息的内容的至少一部分的基于密钥的散列函数(例如,HMAC)。
框434可指示通信网关B 210使用KEK和对称密钥对受保护消息的经加密部分解密,包括经加密的地址信息。
在框430A认证并解密了受保护消息之后,通信网关B 210可将不受保护的消息发送给预期接收方代理B 212。
注意到,对任何示例实现A、B和C,KEK可对延长的时间段(例如,数周)保持稳定,而对称密钥可基于每一个消息生成。因此,KEK可根据以上所述的任何技术加密、签署和存储,这允许KEK被重用。
通过以上关于图1-4的描述,可张贴和检索密钥以便保护、认证和确认在网络上从一个域发送到另一个域的消息(即,电子包)。然而,此处所述的示例实现不仅限于图1和2的网络环境、图3的组件或图4的处理流程。与密钥分发105(见图1)相关联的技术(例如,工具、方法和系统)可由参考图3所述的组件的各个组合来实现,以及按照参考图4描述的框的各种次序来实现。
此外,用于上述任何示例和实现的计算机环境可包括计算设备,它例如具有一个或多个处理器或处理单元、系统存储器和耦合各种系统组件的系统总线。
计算设备可包括各种计算机可读介质,包括易失性和非易失性介质、可移动和不可移动介质。系统存储器可包括易失性存储器形式的计算机可读介质,诸如随机存取存储器(RAM);和/或非易失性存储器,诸如只读存储器(ROM)或闪存RAM。可以理解,可存储可由计算机访问的数据的其它类型的计算机可读介质,诸如磁盒带或其它磁存储设备、闪存卡、CD-ROM、数字通用盘(DVD)或其它光存储、随机存取存储器(RAM)、只读存储器(ROM)、电可擦可编程只读存储器(EEPROM)等,也可用来实现示例计算系统和环境。
本说明书全文中对“一示例”、“替换示例”、“至少一个示例”、“一实现”或“一示例实现”进行了引用,意味着具体描述的特征、结构或特性被包括在本发明的至少一个实现中。因此,对这样的短语的使用可指示一个以上的实现。而且,所述特征、结构或特性可在一个或多个实现中按任何合适的方式组合。
然而,相关领域的技术人员可以认识到,代码模块初始化可在无需一个或多个特定细节来实现或可采用其它方法、资源、材料等实现。在其它情形中,公知结构、资源或操作未详细示出或描述,仅是为了避免模糊本发明的各方面。
尽管示出并描述了代码模块初始化的示例实现和应用,但可以理解,本发明不限于上述精确配置和资源。可对本此处公开的本发明的方法和系统的安排、操作和细节作出对本领域技术人员而言显而易见的各种修改、改变和变化,而不必背离上述并如权利要求书所述的本发明的范围。
Claims (19)
1.至少一种具有可执行指令的计算机可读介质,当所述指令被读取时,使一个或多个处理器:
接收受保护消息;
检索对应于发起所述受保护消息的发送代理的密钥;以及
使用所述检索到的对应于所述发送代理的密钥来认证和确认所述受保护消息。
2.如权利要求1所述的至少一种计算机可读介质,其特征在于,所述要检索所述密钥的一个或多个指令使所述一个或多个处理器访问对应于与发起所述受保护消息的所述发送代理相关联的域的DNS服务器。
3.如权利要求1所述的至少一种计算机可读介质,其特征在于,所述要检索所述密钥的一个或多个指令使所述一个或多个处理器访问对应于与发起所述受保护消息的所述发送代理相关联的域的DNS服务器,且其中所述密钥与关联于所述发送代理的用户的所述域上的用户有关。
4.如权利要求1所述的至少一种计算机可读介质,其特征在于,所述要认证和确认所述受保护消息的一个或多个可执行指令使所述一个或多个处理器使用本地私有加密密钥来对签署所述受保护消息的加密密钥解密。
5.如权利要求1所述的至少一种计算机可读介质,其特征在于,所述要认证和确认所述受保护消息的一个或多个可执行指令使所述一个或多个处理器使用检索到的对应于与所述发送代理相关联的域的密钥来确认与签署所述受保护消息的加密密钥相关联的签名。
6.如权利要求4所述的至少一种计算机可读介质,其特征在于,所述一个或多个可执行指令还使所述一个或多个处理器使用所述经解密的加密密钥来对所述受保护消息解密。
7.如权利要求1所述的至少一种计算机可读介质,其特征在于,所述一个或多个可执行指令还使所述一个或多个处理器对所述受保护消息的预期接收方的地址解密。
8.一种系统,包括:
用于接收受保护消息的装置;
用于访问存储设备以检索对应于所述受保护消息的发送代理的公钥的装置;以及
用于使用所述检索到的公钥来认证所述受保护消息的装置。
9.如权利要求8所述的系统,其特征在于,所述系统与网络域相关联。
10.如权利要求8所述的系统,其特征在于,所述公钥对应于与所述受保护消息的发送代理相关联的域。
11.如权利要求8所述的系统,其特征在于,所述公钥对应于与所述受保护消息的所述发送代理相关联的域上的用户。
12.如权利要求8所述的系统,其特征在于,所述用于访问的装置要访问对应于所述发送代理的域名服务(DNS)服务器。
13.如权利要求8所述的系统,其特征在于,所述用于认证的装置要使用检索到的对应于所述受保护消息的所述发送代理的公钥来确认所述受保护消息的签名。
14.如权利要求8所述的系统,其特征在于,所述用于认证的装置要使用保护所述消息的加密密钥,且使用本地私钥来对所述加密密钥解密。
15.如权利要求8所述的系统,其特征在于,所述用于认证的装置要使用本地私有加密密钥来对签署所述受保护消息的加密密钥解密,且还使用所述经解密的加密密钥来对所述受保护消息解密。
16.一种存储设备方法,包括:
接收与多个域相关联的公钥;
准许对与第一域相关联的公钥的访问;以及
准许对与第二域相关联的公钥的访问。
17.如权利要求16所述的存储设备方法,其特征在于,所述存储设备方法由域名服务(DNS)服务器实现。
18.如权利要求16所述的存储设备方法,其特征在于,所述存储设备方法由与所述第一域或所述第二域不相关的域名服务(DNS)服务器实现。
19.如权利要求16所述的存储设备方法,其特征在于,所述公钥的至少其中之一与所述多个域之一上的用户相关联。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US74263905P | 2005-12-06 | 2005-12-06 | |
US60/742,639 | 2005-12-06 | ||
US11/276,534 | 2006-03-03 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101496339A true CN101496339A (zh) | 2009-07-29 |
Family
ID=40925494
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200680045645.0A Pending CN101496339A (zh) | 2005-12-06 | 2006-12-04 | 用于安全消息通信的密钥分发 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101496339A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103166958A (zh) * | 2013-02-26 | 2013-06-19 | 深圳创维数字技术股份有限公司 | 一种文件的保护方法及系统 |
CN108769007A (zh) * | 2018-05-28 | 2018-11-06 | 上海顺舟智能科技股份有限公司 | 网关安全认证方法、服务器及网关 |
-
2006
- 2006-12-04 CN CN200680045645.0A patent/CN101496339A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103166958A (zh) * | 2013-02-26 | 2013-06-19 | 深圳创维数字技术股份有限公司 | 一种文件的保护方法及系统 |
CN108769007A (zh) * | 2018-05-28 | 2018-11-06 | 上海顺舟智能科技股份有限公司 | 网关安全认证方法、服务器及网关 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8135645B2 (en) | Key distribution for secure messaging | |
US8793491B2 (en) | Electronic data communication system | |
JP2021500832A5 (zh) | ||
US20200112430A1 (en) | Systems and Methods for Deployment, Management and Use of Dynamic Cipher Key Systems | |
Das | Secure cloud computing algorithm using homomorphic encryption and multi-party computation | |
CN110493367B (zh) | 无地址的IPv6非公开服务器、客户机与通信方法 | |
US20070130069A1 (en) | Encapsulating Address Components | |
US20050209975A1 (en) | System, method and computer program product for conducting a secure transaction via a network | |
Kfoury et al. | Secure End-to-End VoIP System Based on Ethereum Blockchain. | |
KR20160050766A (ko) | 메시지 통신 장치 및 방법 | |
CN101496339A (zh) | 用于安全消息通信的密钥分发 | |
CN101322348A (zh) | 封装地址组成部分 | |
CN112019553B (zh) | 一种基于ibe/ibbe数据共享方法 | |
KR20100002424A (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
JPH11187008A (ja) | 暗号鍵の配送方法 | |
Mohamed et al. | Using trusted computing in trusted mail transfer protocol | |
Pérez | Working from Home and Data Protection | |
Shi et al. | Verification of LINE encryption version 1.0 using proverif | |
US20230041783A1 (en) | Provision of digital content via a communication network | |
US20230239138A1 (en) | Enhanced secure cryptographic communication system | |
US20240214187A1 (en) | System and Method of Creating Symmetric Keys Using Elliptic Curve Cryptography | |
EP3051770A1 (en) | User opt-in computer implemented method for monitoring network traffic data, network traffic controller and computer programs | |
Jang et al. | Trusted Email protocol: Dealing with privacy concerns from malicious email intermediaries | |
Radack | Secure Management of Keys in Cryptographic Applications: Guidance for Organizations | |
JP2021196428A (ja) | 暗号システム、ユーザ端末、方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20090729 |