JP2018506939A - ドメインネームサービスを介するプライベートキーの安全な委任された配信 - Google Patents
ドメインネームサービスを介するプライベートキーの安全な委任された配信 Download PDFInfo
- Publication number
- JP2018506939A JP2018506939A JP2017560879A JP2017560879A JP2018506939A JP 2018506939 A JP2018506939 A JP 2018506939A JP 2017560879 A JP2017560879 A JP 2017560879A JP 2017560879 A JP2017560879 A JP 2017560879A JP 2018506939 A JP2018506939 A JP 2018506939A
- Authority
- JP
- Japan
- Prior art keywords
- key
- private key
- dns
- encrypted
- domain owner
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims description 62
- 238000012795 verification Methods 0.000 claims description 50
- 230000004044 response Effects 0.000 claims description 5
- 230000008569 process Effects 0.000 description 25
- 230000015654 memory Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 8
- 239000003795 chemical substances by application Substances 0.000 description 6
- 230000003993 interaction Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000013459 approach Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000003339 best practice Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001351 cycling effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008929 regeneration Effects 0.000 description 1
- 238000011069 regeneration method Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000010561 standard procedure Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
本出願は、参照により全体が本明細書に援用される、2015年2月14日出願の米国特許仮出願第62/116,414号明細書の利益を主張するものである。
実施形態の例として開示されるのは、DNSを介するプライベートキーの安全な委任された配信を可能にするシステムおよび方法である。実施形態において、サードパーティシステムは、パブリック−プライベートキーペアを生成し、キーペアのパブリックキーは暗号化キーであり、キーペアのプライベートキーは暗号化解除キーである。サードパーティシステムは、暗号化キーを、サードパーティシステムのDNSレコードとしてパブリッシュする。サードパーティシステムは、ドメイン所有者に代わってメッセージに署名することを求める要求を受信し、メッセージは受信者に送信されるものであり、ドメイン所有者のDNSレコードを介してドメイン所有者によってパブリッシュされた暗号化された委任プライベートキーにアクセスし、その暗号化された委任プライベートキーは暗号化キーを使用して暗号化される。サードパーティシステムは、その暗号化解除キーを使用してその暗号化された委任プライベートキーを暗号化解除し、その委任プライベートキーを使用してメッセージの署名を生成する。サードパーティシステムは、その署名およびメッセージを受信者に送信する。
公開鍵暗号方式は、多くのさまざまなアプリケーションにおいて重要な役割を果たす。しかし、これらのアプリケーションの多くにおいて、プライベートキーを署名者に配信してパブリックキーを識別について関連付ける基礎プロセスを自動化することに重大な課題がある。DNSは、これらの課題の両方に対処する自動化プロセスをサポートするために使用され得るツールを提供する。
図1は、実施形態によるDNSを介するプライベートキーの安全な委任された配信を可能にする例示のシステム100を示す。システム100は、ネットワーク150、1つまたは複数の検証エージェント160、ドメイン所有者DNSサーバ130およびサードパーティDNSサーバ140、ドメイン所有者システム110、ならびにサードパーティシステム120を含む。示されるシステム100は図1に示される要素を含むが、その他の実施形態において、システム100は異なる要素を含むことができる。さらに、各要素の機能は、その他の実施形態において要素間に異なる形でもたらされてもよい。
図2は、1つの実施形態によるドメイン所有者に代わってサードパーティシステム120がキーを生成できるようにするための例示的なプロセスを示すインタラクション図および流れ図である。1つの実施形態において、図2では、処理中の操作が示されている要素に起因するものとしている。しかし、ステップの一部または全部は、その他の要素によって実行されてもよい。加えて、一部の実施形態は、並行して操作を実行するか、異なる順序で操作を実行するか、または異なる操作を実行することができる。また、1つの例示の実施形態において、ステップおよび/またはモジュールは、図4に関して説明されているプロセッサ402によって実行され得る、たとえば命令424のような命令として具現されてもよいことに留意されたい。
1) senderdomain1._encr._ddkim.examplecorp.com、
2) senderdomain2._encr._ddkim.examplecorp.com、
3) senderdomain3._encr._ddkim.examplecorp.com、など。
図3は、1つの実施形態によるドメイン所有者に代わってサードパーティシステム120がメッセージに署名できるようにするための例示的なプロセスを示すインタラクション図および流れ図である。1つの実施形態において、図3は、処理中の操作が示されている要素に起因するものとしている。しかし、ステップの一部または全部は、その他の要素によって実行されてもよい。加えて、一部の実施形態は、並行して操作を実行するか、異なる順序で操作を実行するか、または異なる操作を実行することができる。また、1つの例示の実施形態において、ステップおよび/またはモジュールは、図4に関して説明されているプロセッサ402によって実行され得る、たとえば命令424のような命令として具現されてもよいことに留意されたい。
図4は、プロセッサ(またはコントローラ)において機械可読媒体から命令を読み取り、それらを実行することができる例示のマシンのコンポーネントを示すブロック図である。具体的には、図4は、コンピュータシステム400の例示の形式でマシンの図表示を示す。コンピュータシステム400は、マシンに、本明細書において説明される方法論(またはプロセス)の任意の1つまたは複数を実行させるための命令424(たとえば、プログラムコードまたはソフトウェア)を実行するために使用されてもよい。代替的実施形態において、マシンは、スタンドアロンのデバイスとして、またはその他のマシンに接続する接続された(たとえば、ネットワーク化された)デバイスとして動作する。ネットワーク化された配備において、マシンは、サーバ−クライアントネットワーク環境におけるサーバマシンまたはクライアントマシンの能力で、またはピアツーピア(または分散)ネットワーク環境におけるピアマシンとして、動作することができる。
この明細書全体を通じて、複数の例は、単一の例として説明されるコンポーネント、操作、または構造を実施することができる。1つまたは複数の方法の個々の操作は別個の操作として示され説明されているが、個々の操作の1つまたは複数は同時に実行されてもよく、操作が示されている順序で実行されることは必要としない。例示の構成において別個のコンポーネントとして提示される構造および機能は、組み合わされた構造またはコンポーネントとして実施されてもよい。同様に、単一のコンポーネントとして提示される構造および機能は、別個のコンポーネントとして実施されてもよい。これらのならびにその他の変形、変更、追加、および改良は、本明細書における主題の範囲内に含まれる。
Claims (24)
- 命令を記憶するように構成された非一時的なコンピュータ可読記憶媒体であって、前記命令は、プロセッサによって実行されたとき前記プロセッサに、
ドメイン所有者システムにおいて、メッセージの署名を委任するためにサードパーティシステムを識別させ、
前記サードパーティシステムのドメインネームシステム(DNS)レコードにおいて前記サードパーティシステムによってパブリッシュされた暗号化キーにアクセスさせ、
パブリック−プライベートキーペアを生成させ、前記キーペアのパブリックキーは検証キーであり、前記キーペアのプライベートキーは委任されたプライベートキーであり、前記委任されたプライベートキーは前記ドメイン所有者システムのドメイン所有者に代わってメッセージに署名するために前記サードパーティシステムによって使用され、
前記暗号化キーを使用して前記委任されたプライベートキーを暗号化させ、暗号化された委任プライベートキーを生成させ、
DNSサーバ上にある前記ドメイン所有者のDNSレコードにおいて前記暗号化された委任プライベートキーをパブリッシュさせ、
前記サードパーティシステムのネットワークアドレスから前記暗号化された委任プライベートキーを求める要求のみに応答して、前記暗号化された委任プライベートキーで応答するよう前記DNSサーバを構成させ、
前記ドメイン所有者の前記DNSレコードにおいて前記検証キーをパブリッシュさせる、コンピュータ可読記憶媒体。 - 前記記憶媒体は、プロセッサによって実行されたとき前記プロセッサに、
暗号化キーを含む前記アクセスされたDNSレコードのバイトが復号され得ると決定すること、および
前記復号された暗号化キーが、前記プライベート−パブリックキーペアを生成するために使用されたものと同じアルゴリズムで生成されていると決定することによって、前記暗号化キーを妥当性検証させるさらなる命令を記憶する、請求項1に記載のコンピュータ可読記憶媒体。 - 前記記憶媒体は、プロセッサによって実行されたとき前記プロセッサに、
前記委任プライベートキーを1つまたは複数のブロックに分割させ、
前記暗号化キーを使用して前記1つまたは複数のブロックの各ブロックを暗号化させ、
前記暗号化された委任プライベートキーを生成するために各暗号化されたブロックを連結させる、前記暗号化キーを使用する前記委任プライベートキーの前記暗号化のためのさらなる命令を記憶する、請求項1に記載のコンピュータ可読記憶媒体。 - 前記記憶媒体は、プロセッサによって実行されたとき前記プロセッサに、
前記サードパーティシステムによってパブリッシュされた前記暗号化キーが更新されたと決定させ、
前記委任プライベートキーを前記更新された暗号化キーで再暗号化させ、
前記ドメイン所有者の前記DNSレコードにおいて前記再暗号化された委任プライベートキーをパブリッシュさせるさらなる命令を記憶する、請求項1に記載のコンピュータ可読記憶媒体。 - パブリック−プライベートキーペアを生成するステップであって、前記キーペアのパブリックキーは暗号化キーであり、前記キーペアのプライベートキーは暗号化解除キーであるステップと、
前記暗号化キーをサードパーティシステムのドメインネームサービス(DNS)レコードとしてパブリッシュするステップと、
ドメイン所有者に代わってメッセージに署名することを求める要求を受信するステップであって、前記メッセージは受信者に送信されるステップと、
前記ドメイン所有者のDNSレコードを介して前記ドメイン所有者によってパブリッシュされた暗号化された委任プライベートキーにアクセスするステップであって、前記暗号化された委任プライベートキーは前記暗号化キーを使用して暗号化されているステップと、
前記暗号化解除キーを使用して前記暗号化された委任プライベートキーを暗号化解除するステップと、
前記委任プライベートキーを使用して前記メッセージの署名を生成するステップと、
前記署名および前記メッセージを前記受信者に送信するステップと
を備える、コンピュータ実施方法。 - パブリック−プライベートキーペアを生成する前記ステップは、
2048ビットRSAを使用して前記パブリック−プライベートキーペアを生成するステップをさらに備える、請求項5に記載の方法。 - 前記暗号化キーを前記サードパーティシステムのDNSレコードとしてパブリッシュするステップは、
前記ドメイン所有者の識別を示すDNSレコード下で前記暗号化キーをパブリッシュするステップをさらに備え、
前記サードパーティシステムは、複数のドメイン所有者に代わってメッセージに署名することをサポートする、請求項5に記載の方法。 - 前記サードパーティシステムの前記DNSレコードは、前記DNSレコードと、サードパーティシステムのドメイン上でパブリッシュされるその他のテキストレコードとを区別するトークンと、前記DNSレコードの作成時間と、前記DNSレコードの満了時間と、同じサブドメイン上で複数の暗号化キーのパブリケーションを可能にするセレクタフィールドと、暗号化に使用されるアルゴリズムを示すフィールドとをさらに備える、請求項5に記載の方法。
- 前記暗号化キーを記憶する前記サードパーティシステムの前記DNSレコードは、DNS TXTレコードである、請求項5に記載の方法。
- 前記暗号化解除キーによって暗号化解除されるべき前記暗号化された委任プライベートキーのバイトを決定することによって、前記アクセスされる委任プライベートキーを妥当性検証するステップをさらに備える、請求項5に記載の方法。
- 命令を記憶するように構成された非一時的なコンピュータ可読記憶媒体であって、前記命令は、プロセッサによって実行されたとき前記プロセッサに、
ドメイン所有者システムにおいて、メッセージの署名を委任するためにサードパーティシステムを識別させ、
前記サードパーティシステムのドメインネームシステム(DNS)レコードにおいて前記サードパーティシステムによってパブリッシュされた暗号化キーにアクセスさせ、
パブリック−プライベートキーペアを生成させ、前記キーペアのパブリックキーは検証キーであり、前記キーペアのプライベートキーは委任されたプライベートキーであり、前記委任されたプライベートキーは前記ドメイン所有者システムのドメイン所有者に代わってメッセージに署名するために前記サードパーティシステムによって使用され、
前記暗号化キーを使用して前記委任されたプライベートキーを暗号化させ、暗号化された委任プライベートキーを生成させ、
前記ドメイン所有者のDNSレコードにおいて前記暗号化された委任プライベートキーをパブリッシュさせ、
前記ドメイン所有者の前記DNSレコードにおいて前記検証キーをパブリッシュさせる、コンピュータ可読記憶媒体。 - 前記記憶媒体は、プロセッサによって実行されたとき前記プロセッサに、
2048ビットRSAを使用して前記パブリック−プライベートキーペアを生成させる、前記パブリック−プライベートキーペアの前記生成のためのさらなる命令を記憶する、請求項11に記載のコンピュータ可読記憶媒体。 - 前記記憶媒体は、プロセッサによって実行されたとき前記プロセッサに、
暗号化キーを含む前記アクセスされたDNSレコードのバイトは復号が可能であると決定すること、および
前記復号された暗号化キーが、前記プライベート−パブリックキーペアを生成するために使用されたものと同じアルゴリズムで生成されていると決定することによって、前記暗号化キーを妥当性検証させるさらなる命令を記憶する、請求項11に記載のコンピュータ可読記憶媒体。 - 前記記憶媒体は、プロセッサによって実行されたとき前記プロセッサに、
前記委任プライベートキーを1つまたは複数のブロックに分割させ、
前記暗号化キーを使用して前記1つまたは複数のブロックの各ブロックを暗号化させ、
前記暗号化された委任プライベートキーを生成するために各暗号化されたブロックを連結させる、前記暗号化キーを使用する前記委任プライベートキーの前記暗号化のためのさらなる命令を記憶する、請求項11に記載のコンピュータ可読記憶媒体。 - 前記暗号化された委任プライベートキーを記憶する前記ドメイン所有者の前記DNSレコードはDNS TXTレコードである、請求項11に記載のコンピュータ可読記憶媒体。
- 前記記憶媒体は、プロセッサによって実行されたとき前記プロセッサに、
DNSサーバ上にある前記ドメイン所有者のDNSレコードにおいて前記暗号化された委任プライベートキーをパブリッシュさせ、
前記サードパーティシステムのネットワークアドレスから前記暗号化された委任プライベートキーを求める要求のみに応答して、前記暗号化された委任プライベートキーで応答するよう前記DNSサーバを構成させる、前記ドメイン所有者のDNSレコードにおける前記暗号化された委任プライベートキーのパブリケーションのためのさらなる命令を記憶する、請求項11に記載のコンピュータ可読記憶媒体。 - 前記ドメイン所有者の前記DNSレコードは、前記DNSレコードと、前記ドメイン所有者のドメイン上でパブリッシュされるその他のテキストレコードを区別するトークンと、前記DNSレコードの作成時間と、前記DNSレコードの満了時間と、同じサブドメイン上で複数の暗号化キーのパブリケーションを可能にするセレクタフィールドと、暗号化に使用されるアルゴリズムを示すフィールドとをさらに備える、請求項11に記載のコンピュータ可読記憶媒体。
- 前記記憶媒体は、プロセッサによって実行されたとき前記プロセッサに、
前記検証キーを記憶する前記DNSレコードを、DomainKeys Identified Mail(DKIM)と互換性のあるフォーマットにフォーマットさせる、前記ドメイン所有者の前記DNSレコードにおける前記検証キーの前記パブリケーションのためのさらなる命令を記憶する、請求項11に記載のコンピュータ可読記憶媒体。 - 前記記憶媒体は、プロセッサによって実行されたとき前記プロセッサに、
前記サードパーティシステムによってパブリッシュされた前記暗号化キーが更新されたと決定させ、
前記委任プライベートキーを前記更新された暗号化キーで再暗号化させ、
前記ドメイン所有者の前記DNSレコードにおいて前記再暗号化された委任プライベートキーをパブリッシュさせるさらなる命令を記憶する、請求項11に記載のコンピュータ可読記憶媒体。 - ドメイン所有者システムにおいて、メッセージの署名を委任するためにサードパーティシステムを識別するステップと、
前記サードパーティシステムのドメインネームシステム(DNS)レコードにおいて前記サードパーティシステムによってパブリッシュされた暗号化キーにアクセスするステップと、
パブリック−プライベートキーペアを生成するステップであって、前記キーペアのパブリックキーは検証キーであり、前記キーペアのプライベートキーは委任されたプライベートキーであり、前記委任されたプライベートキーは前記ドメイン所有者システムのドメイン所有者に代わってメッセージに署名するために前記サードパーティシステムによって使用されるステップと、
前記暗号化キーを使用して前記委任されたプライベートキーを暗号化させ、暗号化された委任プライベートキーを生成させるステップと、
前記ドメイン所有者のDNSレコードにおいて前記暗号化された委任プライベートキーをパブリッシュするステップと、
前記ドメイン所有者の前記DNSレコードにおいて前記検証キーをパブリッシュするステップと
を備える、コンピュータ実施方法。 - 前記暗号化キーを使用して前記委任されたプライベートキーを暗号化する前記ステップは、
前記委任されたプライベートキーを1つまたは複数のブロックに分割するステップと、
前記暗号化キーを使用して前記1つまたは複数のブロックの各ブロックを暗号化するステップと、
前記暗号化された委任プライベートキーを生成するために各暗号化されたブロックを連結するステップと
をさらに備える、請求項20に記載の方法。 - 前記暗号化された委任プライベートキーを記憶する前記ドメイン所有者の前記DNSレコードはDNS TXTレコードである、請求項20に記載の方法。
- 前記ドメイン所有者のDNSレコードにおいて前記暗号化された委任プライベートキーをパブリッシュする前記ステップは、
DNSサーバ上にある前記ドメイン所有者のDNSレコードにおいて前記暗号化された委任プライベートキーをパブリッシュするステップと、
前記サードパーティシステムのネットワークアドレスから前記暗号化された委任プライベートキーを求める要求のみに応答して、前記暗号化された委任プライベートキーで応答するよう前記DNSサーバを構成するステップと
をさらに備える、請求項20に記載の方法。 - 前記サードパーティシステムによってパブリッシュされた前記暗号化キーが更新されたと決定するステップと、
前記委任されたプライベートキーを前記更新された暗号化キーで再暗号化するステップと、
前記ドメイン所有者の前記DNSレコードにおいて前記再暗号化された委任プライベートキーをパブリッシュするステップと
をさらに備える、請求項20に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562116414P | 2015-02-14 | 2015-02-14 | |
US62/116,414 | 2015-02-14 | ||
PCT/US2016/015797 WO2016130340A1 (en) | 2015-02-14 | 2016-01-29 | Secure and delegated distribution of private keys via domain name service |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018506939A true JP2018506939A (ja) | 2018-03-08 |
JP2018506939A5 JP2018506939A5 (ja) | 2019-03-22 |
JP6526244B2 JP6526244B2 (ja) | 2019-06-05 |
Family
ID=56615461
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017560879A Active JP6526244B2 (ja) | 2015-02-14 | 2016-01-29 | ドメインネームサービスを介するプライベートキーの安全な委任された配信 |
Country Status (8)
Country | Link |
---|---|
US (3) | US9686073B2 (ja) |
EP (1) | EP3257192B1 (ja) |
JP (1) | JP6526244B2 (ja) |
CN (1) | CN108604983B (ja) |
AU (1) | AU2016218340B2 (ja) |
BR (1) | BR112017017425B1 (ja) |
CA (1) | CA2976463C (ja) |
WO (1) | WO2016130340A1 (ja) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10205598B2 (en) * | 2015-05-03 | 2019-02-12 | Ronald Francis Sulpizio, JR. | Temporal key generation and PKI gateway |
CA2943756C (en) | 2016-09-30 | 2024-02-06 | The Toronto-Dominion Bank | Information masking using certificate authority |
CN108418678B (zh) * | 2017-02-10 | 2019-05-07 | 贵州白山云科技股份有限公司 | 一种私钥安全存储和分发的方法及装置 |
US10637720B2 (en) * | 2017-02-28 | 2020-04-28 | International Business Machines Corporation | Predictive analytics and device tracking to facilitate minimization of alert events |
CN108574569B (zh) * | 2017-03-08 | 2021-11-19 | 中国移动通信有限公司研究院 | 一种基于量子密钥的认证方法及认证装置 |
US10432584B1 (en) * | 2017-06-23 | 2019-10-01 | Verisign, Inc. | Managing lame delegated domains within a managed DNS service |
US10581909B2 (en) | 2017-06-26 | 2020-03-03 | Oath Inc. | Systems and methods for electronic signing of electronic content requests |
US11316666B2 (en) * | 2017-07-12 | 2022-04-26 | Amazon Technologies, Inc. | Generating ephemeral key pools for sending and receiving secure communications |
US10715504B2 (en) | 2017-07-12 | 2020-07-14 | Wickr Inc. | Provisioning ephemeral key pools for sending and receiving secure communications |
US11082412B2 (en) | 2017-07-12 | 2021-08-03 | Wickr Inc. | Sending secure communications using a local ephemeral key pool |
US10812276B2 (en) | 2018-02-23 | 2020-10-20 | International Business Machines Corporation | Secure trust based distribution of digital certificates |
US10785192B2 (en) | 2018-02-28 | 2020-09-22 | Sling Media Pvt. Ltd. | Methods and systems for secure DNS routing |
US10742696B2 (en) | 2018-02-28 | 2020-08-11 | Sling Media Pvt. Ltd. | Relaying media content via a relay server system without decryption |
US20190305940A1 (en) * | 2018-03-28 | 2019-10-03 | Ca, Inc. | Group shareable credentials |
CN111294379B (zh) * | 2018-12-10 | 2022-06-07 | 北京沃东天骏信息技术有限公司 | 区块链网络服务平台及其权限托管方法、存储介质 |
US11641363B2 (en) * | 2019-01-14 | 2023-05-02 | Qatar Foundation For Education, Science And Community Development | Methods and systems for verifying the authenticity of a remote service |
US11212139B2 (en) | 2019-08-29 | 2021-12-28 | Charter Communications Operating, Llc | Border gateway protocol (BGP) hijacks prefix signing using public/private keys |
US11296872B2 (en) * | 2019-11-07 | 2022-04-05 | Micron Technology, Inc. | Delegation of cryptographic key to a memory sub-system |
CN110969431B (zh) * | 2019-11-27 | 2024-04-19 | 北京贵泽系统技术有限公司 | 区块链数字币私钥的安全托管方法、设备和系统 |
US12069095B2 (en) | 2020-01-22 | 2024-08-20 | Valimail Inc. | Automated authentication and authorization in a communication system |
IL294919A (en) * | 2020-01-22 | 2022-09-01 | Valimail Inc | Automatic authentication and authorization in a communication system |
US11606198B2 (en) | 2020-01-22 | 2023-03-14 | Valimail Inc. | Centrally managed PKI provisioning and rotation |
EP4094418A4 (en) | 2020-01-22 | 2024-03-20 | Valimail Inc. | INTERACTION CONTROL LIST DETERMINATION AND DEVICE NEIGHBORHOOD AND CORRESPONDING TOPOGRAPHY |
CN111698088B (zh) * | 2020-05-28 | 2022-10-18 | 平安科技(深圳)有限公司 | 密钥轮换方法、装置、电子设备及介质 |
CN112287364A (zh) * | 2020-10-22 | 2021-01-29 | 同盾控股有限公司 | 数据共享方法、装置、系统、介质及电子设备 |
WO2022119586A1 (en) | 2020-12-01 | 2022-06-09 | Valimail Inc. | Automated device discovery and workflow enrichment |
US11695745B2 (en) | 2020-12-01 | 2023-07-04 | Valimail Inc. | Automated DMARC device discovery and workflow |
CN112751879B (zh) * | 2021-01-08 | 2023-06-27 | 北京润通丰华科技有限公司 | 一种拟态dns防御系统通信加密和解密方法 |
US11271894B1 (en) * | 2021-03-10 | 2022-03-08 | Accenture Global Solutions Limited | Systems, devices, and methods for private query and exchange of domain information |
CN114142995B (zh) * | 2021-11-05 | 2023-08-22 | 支付宝(杭州)信息技术有限公司 | 面向区块链中继通信网络的密钥安全分发方法及装置 |
US11991139B2 (en) | 2022-09-16 | 2024-05-21 | Valimail Inc. | Automated email protocol analyzer in a privacy-safe environment |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050039017A1 (en) * | 2003-08-26 | 2005-02-17 | Mark Delany | Method and system for authenticating a message sender using domain keys |
US20080260160A1 (en) * | 2007-04-19 | 2008-10-23 | Connotech Experts-Conseils Inc. | Opt-in process and nameserver system for IETF DNSSEC |
US20100011420A1 (en) * | 2008-07-02 | 2010-01-14 | Barracuda Networks Inc. | Operating a service on a network as a domain name system server |
JP2012199607A (ja) * | 2011-03-18 | 2012-10-18 | Anritsu Networks Kk | Dnssec代理装置 |
JP2012235464A (ja) * | 2011-05-02 | 2012-11-29 | Verisign Inc | Dnssec署名サーバ |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6834112B1 (en) * | 2000-04-21 | 2004-12-21 | Intel Corporation | Secure distribution of private keys to multiple clients |
US7281010B2 (en) * | 2000-11-15 | 2007-10-09 | Lenovo (Singapore) Pte. Ltd. | Trusted computing platform with dual key trees to support multiple public/private key systems |
US7773754B2 (en) * | 2002-07-08 | 2010-08-10 | Broadcom Corporation | Key management system and method |
AU2003229234A1 (en) * | 2003-05-30 | 2005-01-21 | Privasphere Gmbh | System and method for secure communication |
AU2004252882A1 (en) * | 2003-06-10 | 2005-01-06 | Mastercard International Incorporated | Systems and methods for conducting secure payment transactions using a formatted data structure |
US7313700B2 (en) * | 2003-08-26 | 2007-12-25 | Yahoo! Inc. | Method and system for authenticating a message sender using domain keys |
US8094810B2 (en) * | 2006-02-03 | 2012-01-10 | Massachusetts Institute Of Technology | Unidirectional proxy re-encryption |
US8538028B2 (en) * | 2006-11-20 | 2013-09-17 | Toposis Corporation | System and method for secure electronic communication services |
CA2754268C (en) * | 2009-03-03 | 2018-04-03 | Kenneth J. Giuliani | Split key secure access system |
US8285798B2 (en) * | 2009-04-15 | 2012-10-09 | Ecert, Inc. | System and method for the management of message policy |
US20110296171A1 (en) | 2010-05-28 | 2011-12-01 | Christina Fu | Key recovery mechanism |
WO2012094675A2 (en) * | 2011-01-07 | 2012-07-12 | Seven Networks, Inc. | System and method for reduction of mobile network traffic used for domain name system (dns) queries |
US20120216040A1 (en) * | 2011-02-17 | 2012-08-23 | Ram Tanamy | System for Email Message Authentication, Classification, Encryption and Message Authenticity |
US9495552B2 (en) * | 2012-12-31 | 2016-11-15 | Microsoft Technology Licensing, Llc | Integrated data deduplication and encryption |
US9367676B2 (en) * | 2013-03-22 | 2016-06-14 | Nok Nok Labs, Inc. | System and method for confirming location using supplemental sensor and/or location data |
-
2016
- 2016-01-29 EP EP16749597.7A patent/EP3257192B1/en active Active
- 2016-01-29 WO PCT/US2016/015797 patent/WO2016130340A1/en active Application Filing
- 2016-01-29 JP JP2017560879A patent/JP6526244B2/ja active Active
- 2016-01-29 CN CN201680021221.4A patent/CN108604983B/zh active Active
- 2016-01-29 BR BR112017017425-1A patent/BR112017017425B1/pt active IP Right Grant
- 2016-01-29 CA CA2976463A patent/CA2976463C/en active Active
- 2016-01-29 AU AU2016218340A patent/AU2016218340B2/en active Active
- 2016-09-01 US US15/255,118 patent/US9686073B2/en active Active
-
2017
- 2017-05-12 US US15/594,505 patent/US9800402B2/en active Active
- 2017-10-02 US US15/722,680 patent/US20180048460A1/en not_active Abandoned
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050039017A1 (en) * | 2003-08-26 | 2005-02-17 | Mark Delany | Method and system for authenticating a message sender using domain keys |
US20080260160A1 (en) * | 2007-04-19 | 2008-10-23 | Connotech Experts-Conseils Inc. | Opt-in process and nameserver system for IETF DNSSEC |
US20100011420A1 (en) * | 2008-07-02 | 2010-01-14 | Barracuda Networks Inc. | Operating a service on a network as a domain name system server |
JP2012199607A (ja) * | 2011-03-18 | 2012-10-18 | Anritsu Networks Kk | Dnssec代理装置 |
JP2012235464A (ja) * | 2011-05-02 | 2012-11-29 | Verisign Inc | Dnssec署名サーバ |
Also Published As
Publication number | Publication date |
---|---|
BR112017017425A2 (pt) | 2018-04-03 |
EP3257192A1 (en) | 2017-12-20 |
CN108604983A (zh) | 2018-09-28 |
CA2976463C (en) | 2024-01-16 |
AU2016218340A1 (en) | 2017-08-31 |
CN108604983B (zh) | 2021-06-15 |
US20180048460A1 (en) | 2018-02-15 |
EP3257192B1 (en) | 2020-08-12 |
US9686073B2 (en) | 2017-06-20 |
CA2976463A1 (en) | 2016-08-18 |
EP3257192A4 (en) | 2018-08-29 |
US20170250797A1 (en) | 2017-08-31 |
WO2016130340A1 (en) | 2016-08-18 |
AU2016218340B2 (en) | 2019-01-03 |
US20160373252A1 (en) | 2016-12-22 |
US9800402B2 (en) | 2017-10-24 |
JP6526244B2 (ja) | 2019-06-05 |
BR112017017425B1 (pt) | 2024-04-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6526244B2 (ja) | ドメインネームサービスを介するプライベートキーの安全な委任された配信 | |
CN108476133B (zh) | 通过部分可信的第三方进行的密钥交换 | |
US10659468B2 (en) | Access control values | |
US8527769B2 (en) | Secure messaging with read-undeniability and deletion-verifiability | |
US11457018B1 (en) | Federated messaging | |
US20170171219A1 (en) | Signed envelope encryption | |
JP2018506939A5 (ja) | ||
US7822974B2 (en) | Implicit trust of authorship certification | |
US8468339B2 (en) | Efficient security information distribution | |
US11349659B2 (en) | Transmitting an encrypted communication to a user in a second secure communication network | |
US20140082353A1 (en) | Scalable groups of authenticated entities | |
US20160149711A1 (en) | Distributed identification system for peer to peer message transmission | |
US11153074B1 (en) | Trust framework against systematic cryptographic | |
US8719574B2 (en) | Certificate generation using virtual attributes | |
JP2018092446A (ja) | 認証認可システム及び情報処理装置と認証認可方法とプログラム | |
US11368442B2 (en) | Receiving an encrypted communication from a user in a second secure communication network | |
US10791196B2 (en) | Directory lookup for federated messaging with a user from a different secure communication network | |
JP2010028689A (ja) | 公開パラメータ提供サーバ、公開パラメータ提供方法、公開パラメータ提供プログラム、暗号化処理実行装置、暗号化処理実行方法、暗号化処理実行プログラム、署名処理実行装置、署名処理実行方法及び署名処理実行プログラム | |
JP2010245712A (ja) | Id有効性管理装置及び通信装置及びid有効性管理方法及びデータ処理方法及びプログラム | |
EP4378120A1 (en) | Method, cloud-service method, cloud server, self-sovereign identity method for providing a self-sovereign identity cloud service to a user |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190129 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190205 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190205 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190402 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190507 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6526244 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |