用于安全消息通信的密钥分发的制作方法

文档序号:7641172阅读:131来源:国知局
专利名称:用于安全消息通信的密钥分发的制作方法
用于安全消息通信的密钥分发
些旦 冃豕
本发明涉及用于安全消息通信的密钥分发。 概述
此处描述了用于实现网络通信的发送端点借此可利用检索到的公钥的系 统和技术,该公钥与预期接收方、接收方的网络设备、与预期接收方相关联的 网关、或与预期接收方相关联以保护出站消息的域相关联。在接收节点,可利 用检索到的与源、源的网络设备、同源相关联的网关或同源相关联的域相关联 的公钥以认证并确认受收到保护的消息。
附图描述
本描述参考以下附图。
图l示出了网络通信节点,这些节点实现与密钥分发有关的示例技术。 图2示出了通信代理和在网络上通信的相应通信网关的示例配置,它们实 现与密钥分发有关的示例技术。
图3示出了除图2的示例以外的通信网关的示例配置。
图4示出了根据密钥分发的至少一个实现的示例处理流程。
详细描述
与密钥分发有关的描述可涉及用于保护来自一个端点的消息通信以实现 至至少一个其它这样的端点的网络通信的系统、方法、技术、过程、指令、例
程和工具。
如此处所引用,"域"可以指的是但不限于能够实现可共享通用命名后缀 的网络通信的网络端点的一个或多个组织逻辑集合;这样的设备包括但不限 于服务器、客户机设备、其它设备或其各种组合。(组织可具有多个域。)
如此处所引用,"网关"可以指的是但不限于便于两个或多个域、网络或子网络之间的交互的一个或多个设备。因此,网关可用作各个域或网络的入口 点或出口点。可能不需要传输协议转换,但一般执行某种形式的处理。


图1示出了其中可在网络110上实现密钥分发105的示例技术的示例网络
环境100。在图1中,服务器设备115和120、客户机设备125、手持客户机设 备130和"其它"设备135可以是经由网络110彼此耦合的用于实现网络通信 的端点;且此外,服务器设备115和120、客户机设备125、手持客户机设备 130和"其它"设备135的至少其中之一可以是能够实现前述技术的用于实现 网络通信的端点。
服务器设备115和120可表示用于实现网络通信的设备或端点,这些设备 或端点用作域网关或能以其它方式对网络环境100中的其它设备发送和接收消 息(即,电子包)或任何其它各种数据和/或功能。密钥分发105的实现可畅通 无阻(即,其上不实现任何安全措施)地应用于服务器设备115和120之间的 电子包的交换;而即使要交换的数据限于某些用户或仅当支付了适当的订阅或 许可费用时,可适用替换实现。服务器设备115和120可以是网关、报文传输 代理(MTA)、域服务器、网络服务器、应用程序服务器、刀片服务器、或其 组合中的任何一个。 一般服务器设备115和120可表示可以是内容源的设备, 而客户机设备125和130可表示可经由网络110或以离线方式接收这样的内容 的任何设备。然而,根据此处所述的示例实现,服务器设备115和120以及客 户机设备125和130可互换地是网络环境100中的发送节点或接收节点。更具 体地,相对于彼此,服务器设备115和120可互换作为发送节点和接收节点。 "其它"设备135也可由服务器设备115和120的任何以上示例表现。
客户机设备125可表示用于实现网络通信的各种己知的计算设备、或端点 中的至少其中之一,包括可经由有线或无线链接与网络IIO相关联的膝上型计 算机、台式个人计算机(PC)、工作站、大型机、因特网设备、媒体中心、或 机顶盒,且能够实现与密钥分发105相关联的示例技术。此外,客户机设备125 可表示上述各种数量的客户机设备和/或其组合。"其它"设备B5也可由客户 机设备125的任何以上示例表现。
手持客户机设备130可表示能够由无线链接与网络IIO相关联的至少一个 设备,包括移动(即,蜂窝)电话、个人数字助理(PDA)、音乐播放器、视
5频播放器等,且能够实现与密钥分发105相关联的示例技术。此外,手持设备
130可表示上述各种数量的手持设备和/或其组合。"其它"设备135也可由手持客户机设备130的任何以上示例表现。
"其它"设备135可表示用于实现网络通信的任何其它设备、或端点,根据此处所述的一个或多个示例实现,它能够实现与密钥分发105相关联的技术。即,"其它"设备135可表示能够至少存储和共享与网络110相关联的任何其它设备的安全信息、且能对与网络IIO相关联的任何其它设备发送或接收电子包(例如,电子邮件)的任何计算设备。因此,"其它"设备135可以是在其上实现操作系统、解释器、转换器、编译器、或运行时执行环境的至少其中之一的硬件设备或计算设备。这些示例不旨在以任何方式进行限制,从而不应按此解释。
网络110可表示各种常规网络拓扑和类型中的任何一种,可包括有线和/或无线网络。网络110还可利用各种常规网络协议中的任何一种,包括公共和/或专有协议。网络110可例如包括因特网以及诸如802.11系统的一个或多个局域网(也被个别地称"LAN")、或大规模的广域网(即,"WAN");或诸如蓝牙的个域网(即,PAN)的至少一部分。
图2示出了其中通信代理和相应的通信网关在网络110上通信,实现与密钥分发105 (见图1)有关的示例技术的示例网络环境200。
通信网关A 205表示域A 203上的网关设备、MTA (例如,SMTP服务器)或其组合。通信网关A205还可被实现为具有作为域名系统(DNS)的一部分的分布式数据库的域名服务器,尽管这样的实现仅被描述为示例。通信网关A205的替换实现可独立于DNS。通信网关A 205能够在网络110上代表代理A207对其它设备发送和接收消息(即,电子包)。这样的消息发送和接收可例如通过简单邮件传输协议(SMTP)来实现。
代理A207可表示在能够对网络IIO上的一个或多个节点发送消息(即,电子包)用于实现域A 203上的网络通信的一个或多个端点上实现的各种功能的至少其中之一。这样的设备可包括,但不限于客户机设备或手持设备。更具体地,代理A207可以是预期用于与关联于网络IIO的对方代理相关联的用户的电子消息的源。此处所述的电子消息可包括可附有或可以不附有一个或多个
6文件的电子邮件。这样的附件可包括,作为非限定性示例文本文件、音频文件、视频文件、统一资源定位符(URL)等。密钥分发105的替换实现还可构想其中电子消息是即使消息、数据流、诸如由IP上的语音(VoIP)协议利用的音频分组流、RSS、 TLS、 RFC或从一个域中的代理到另一域中的代理的电子分组(即,文本、音频、视频等)的直接下载的情形。其它的替换实现可构想这样的电子消息从一个域服务器发送到另一域服务器, 一般由代理指引。
如上所述,网络110可表示各种常规网络拓扑和类型中的任一种,可包括有线和/或无线网络。网络110可例如包括因特网以及一个或多个LAN、 WAN或PAN的至少一部分。
通信网关B 210可以是域B 208上的网关设备或MTA。即通信网关B 210可以是与发送通信网关A 205相对的预期接收网关。类似于通信网关A 205,通信网关B还可被实现为具有作为域名系统(DNS)的一部分或独立于DNS的分布式数据库的域名服务器。
相应地,代理B212可以是与从中消息(即,电子包)可能发起的发送代理A207相对的接收方。代理B212可与域B208中的用户相关联,消息旨在送往该用户。
根据网络环境200中的至少一个示例,密钥分发105可包括使用与域B 208相关联且从DNS数据库中检索到的密钥来保护从代理A经由发送通信网关A205发送的消息。DNS数据库可以物理上部署在域B208中,也可以物理上不部署在该域中。预期接收方可以是接收方代理(即,设备)或与代理相关联的用户。而且,尽管此处所述的密钥分发105的实现不限于任何特定的发送协议,从而不应推断任何这样的限制,但本描述可构想使用SMTP在域之间发送消息。密钥分发105的示例也可构想使用从与域A203相关联的DNS数据库(即,服务器)检索到的至少一个密钥来认证和确认接收通信网关B 210处的消息,域A是对应于消息源的域。因此,可如下描述密钥分发的示例实现。
代理A 207可以是从中旨在送往代理B 212或与其相关联的用户的出站消息(即,电子包)发起的客户机设备。出站消息可在通信网关A205接收,该网关类似于代理A207,可与域A203相关联。
通信网关A 205可从DNS数据库检索与域B 208相关联的公共加密密钥。
7至少一个替换实现可包括与域B 208相关联——更具体地对应于与域B 208相关联的用户——的前述公共加密密钥,且本发明可构想这样的实现。尽管DNS数据库为域208存储一个或多个加密密钥,但DNS数据库可以或可以不与通信网关B 210相关联。代理B 212或与其相关联的用户不必是出站消息的唯一预期接收方,从而通信网关A 205还可检索与消息的预期接收方相关联的其它域的公共加密密钥。然而,在本描述中,代理B212或与其相关联的用户可以是来自代理A 207的消息的唯一预期接收方。
检索到与域B 208或与关联于域B 208用户相关联的公共加密密钥之后,通信网关A205可利用检索到的密钥来保护出站消息。根据密钥分发105的至少一个实现,通信网关A205可通过生成对称密钥(或者被称为"内容加密密钥"或"CEK")来保护出站消息,并使用检索到的密钥以及结合随机生成的加密密钥来保护出站消息。根据至少一个实现,受保护的出站消息包括保护受保护的消息的发送方和一个或多个预期接收方的至少其中之一的身份或地址的至少一部分,作为消息本身受保护的部分的一部分或与其分开。
此处所述的密钥分发105的示例实现构想了对RSA(Rivest-Shamir-Adleman)私钥/公钥对的使用。然而,不这样限制密钥分发105,且不应推断任何这样的限制。例如,替换实现可利用如下进一步描述的Diffie-Hellman密钥对或利用私有和公共加密密钥配对的其它密码方法。
无论如何,在保护出站消息之后,通信网关A205然后可经由网络110将受保护的出站消息发送给对应于预期接收方代理B 212或与其相关联的用户的域网关210。
通信网关B 210在经由网络110从通信网关A 205接收到受保护的消息之后,可确定域A 203为受保护消息的源。从而,通信网关B 210可从DNS数据库或从与域A 203相关联的存储设备检索与域A 203相关联的公共验证密钥。替换实现可构想与域A203相关联,更具体地是对应于消息发起的代理A207的用户的公共验证密钥。在本描述全文中构想了这样的实现。尽管DNS数据库为域A 203存储一个或多个加密密钥,但DNS数据库可以或可以不与通信网关A205相关联。
根据至少一个替换实现,通信网关B 210可结合对应的域B 208的私有解
8密密钥利用检索到的与域A相关联的公共验证密钥来解密并确认对称密钥,这 可用来对消息的内容解密和确认。作为一个或多个实现,私有解密密钥可以是
与通信网关A205利用来保护出站消息的公共验证密钥相对的私有部分。私有 解密密钥可本地位于域B 208或可用其它方式与域B 208相关联。无论如何, 私有加密密钥可用于对签署受保护消息的加密密钥解密。即,通信网关B210 可利用私有加密密钥——它是与通信网关A检索到的公钥相对的私有部 分——来对对称密钥解密并然后认证和确认受保护的消息。此外,可使用检索 到的与域A203相关联的公共加密密钥来确认与经解密的加密密钥相关联的签 名。
经解密的解密密钥然后可用于对消息解密,包括消息的发送方和/或一个 或多个预期接收方,取决于与消息相关联的地址信息的哪部分受到保护。因此, 可揭示预期接收方代理B 212或与其相关联的用户的地址,且通信网关B 210 然后可将经解密的消息转发给接收方代理B 212。
图3示出了除图2的示例以外的通信网关的示例配置300。
在以下描述中,各种操作可被描述为由以上参考图1和2描述的特征执行 或以其它方式与之相关联。关于配置300描述的物理和操作特征可被实现为硬 件、固件或软件,或者单个地或者按照各种组合。
代理305可表示以上参考图2描述的代理A 207或代理B 212中的任一个。 更具体地,代理305可表示与用户相关联的客户机设备,它能够发起要发送给 网络110上的一个或多个节点的消息(即,电子包)且能够经由相应的通信网 关接收这样的消息。
通信网关310可表示以上参考图2描述的发送通信网关A 205或接收通信 网关B210中的任一个,从而取决于其角色,通信网关310可被称为发送通信 网关310或接收通信网关310。此外,通信代理310可表示网关设备或MTA, 它可以或可以不被进一步实现为作为域名系统(DNS)的一部分的分布式数据 库。
通信网关310能够通过网络110对其它设备——具体地是其它网关——发 送和接收消息(即,电子包)。这样的消息发送和接收可例如由SMTP实现。 此外,发送通信网关310能够访问接收通信网关310或者DNS数据库来检索私有/公共加密密钥对中相应的公共组成部分。此外,发送通信网关310 能够根据密钥分发105的各个实现生成随机加密密钥。
存储设备315可在逻辑或物理上与通信网关310相关联。即,存储设备 315可与通信网关310所对应的域相关联,而不必物理上部署在这样的域上。 更具体地,存储设备315可以是对应于通信网关310的域的分布式DNS数据 库的组成部分。
存储设备315可按其各种组合存储一个或多个公共和私有加密密钥对以 及域相关标识记录,它们可与域本身、关联于域的代理或设备、或关联于域联 的用户相关联。例如,当与接收通信网关310相关联时,存储设备315可为对 应于出站消息的预期接收方的域或代理设备存储一个或多个检索到的公共加 密密钥。这样的检索到的公共加密密钥可用于保护出站消息。或者,当与发送 通信网关310相关联时,存储设备315可为对应于受保护消息的源的域、设备 或用户存储一个或多个公共加密密钥。这样的检索到的公共加密密钥可用于对 受保护消息授权、确认和解密。
无论通信网关310是发送通信网关还是接收通信网关,存储设备315也可 在其中存储对应于与通信网关310相关联的域的私有加密密钥。
上述私有/公共密钥对可包括域相关加密密钥和域相关签署密钥,这可以 或可以不指同一密钥,取决于密钥分发105的实现。
存储设备315还可促进发送通信网关310和接收通信网关310之间的信任 关系,这可减少具体在发送通信网关310的加密密钥的暴露。
例如,发送通信网关210可在其中存储身份文本记录,包括对应于发送域 的公共加密密钥的证书,该证书级联于对应于与发送域相关联的公共签署密钥 的证书;还级联于签署其它证书的权限证书。身份文本记录可预先检索,手动 或使用私钥基础架构(PKI)认证,且可用于发送和接收安全消息。无论如何, 接收通信网关310可通过对发送域的权限证书解密来访问发送域的公共加密密 钥和公共签署密钥。这样的解密可使用发送域的公共权限密钥来执行,该密钥 可由接收通信网关310检索和/或存储。
图4示出了根据密钥分发105 (见图l)的至少一个实现的示例处理流程 400。作为处理流程400的一部分描述的各种操作可以是如由以上参考图1-3
10描述的特征执行,或以其它方式与之相关联的属性。这样的属性以及操作仅作 为示例描述,且操作可被实现为硬件、固件或软件,或者单个或者按各种组合。
以下参考示例实现A、 B和C描述处理流程400。不按任何偏好次序描述 这样的实现,且实现也不被解释为对范围的限制。相反,提供示例实现以示出 密钥分发105允许的灵活性和变化。此外,示出和描述示例实现A、 B和C的 序列可改变,从而处理流程400的示例实现应被视为非限定性示例。
示例实现A
框405可指示通信网关A205从代理A207 (即,客户机设备)或与代理 A 207相关联的用户接收消息(即,电子包)以便发送到域A 203以外。根据 至少一个替换实现,框405可指示通信网关A 205作为独立于代理A 207的内 容源。无论如何,框405可指示在通信网关A205接收到的消息的至少一个预 期接收方与域B208相关联。
框410可指示通信网关A 205检索与域B 208相关联的公共加密密钥,尽 管替换实现可构想与域208相关联——更具体地是对应于与域208或与关联于 域208的用户相关联的代理或设备——的公共加密密钥。因此,通信网关A 205 可访问DNS服务器以检索与域B208相关联的公共加密密钥,该DNS服务器 可以或可以不与通信网关B 210相关联。
框415可指示通信网关A 205至少使用与域B 208相关联的公共加密密钥 以及与域A 203相关联的公共加密密钥——它可本地存储于域A 203或以其它 方式与之相关联——来保护出站消息。替换实现可构想与域A 202相关联—— 更具体是对应于与域A 203或与关联于域A 203的用户相关联的代理或设 备——的公共加密密钥。
更具体地,框415可指示通信网关A 205使用与域B 208相关联的公共加 密密钥来对出站消息加密并附连可使用与域A 203相关联的公共加密密钥产生 的签名。消息的加密部分可包括与消息的发送方或预期接收方的至少其中之一 有关的地址信息。签名可使用与域A203相关联的公共加密密钥作为应用于出 站消息的内容的至少一部分的加密散列算法中的组成部分而产生。
框420可指示受保护消息通过网络110从通信网关A205发送到通信网关B210。 一般,框420可指示受保护消息根据SMTP传输。然而,密钥分发105 不限于SMTP。
框425可指示受保护的消息在通信网关B 210处接收。 框430可指示通信网关B210确认并认证受保护消息。作为第一示例,通 信网关B 210可检测从域A 203发起的受保护消息。通信网关B 210然后可从 DNS服务器检索与域A 203相关联的公共签署密钥,该DNS服务器可以或可 以不与通信网关A 205相关联。检索到的与域A 203相关联的公共签署密钥, 可根据与受保护消息相关联的指示选择,它可用于认证受保护消息的签名。即, 公共签署密钥用于解密、去散列从而认证受保护消息的签名。
在域A 203和域B 208之间建立了信任或伙伴关系的情况中,可由通信网 关B 210通过认证存储在存储设备315中对应于通信网关A 205的身份记录来 访问与域A203相关联的公共签署密钥。目卩,通信网关B210可通过使用与域 A 203相关联的公共权限密钥来对域A 203的权限证书解密,来访问与域A 203 相关联的公共加密密钥和公共签署密钥,该公共权限密钥可用于签署包括对应 于与域A 203相关联的公共加密密钥和公共签署密钥的证书的文本身份记录。 域A 203的权限证书可由通信网关B 210从与域A 203相关联的DNS服务器 检索;或域A 203的权限证书可由通信网关B 210从与域B 208相关联的本地 存储中检索。
无论如何,框430还可指示通信网关B 210使用与域208相关联的私有加 密密钥来对认证的消息解密,包括地址信息中可能被加密的一部分,这是由通 信网关A使用与域B 208相关联的公共加密密钥加密的。
在框430认证并解密了受保护消息之后,通信网关B 210可将不受保护的 消息发送给预期接收方代理B 212。
示例实现B
框405可指示通信网关A205从代理A207 (即,客户机设备)或与代理 A 207相关联的用户接收消息(即,电子包)以便发送到域A 203以外。根据 至少一个替换实现,框405可指示通信网关A 205作为独立于代理A 207的内 容源。无论如何,框405可指示在通信网关A205接收到的消息的至少一个预期接收方与域B 208相关联。
框410可指示通信网关A 205检索与域B 208相关联的公共加密密钥,尽 管替换实现可构想与域208相关联——更具体地是对应于与域208或与关联于 域208的用户相关联的代理或设备——的公共加密密钥。因此,通信网关A 205 可访问DNS服务器以检索与域B 208相关联的公共加密密钥,该DNS服务器 可以或可以不与通信网关B 210相关联。
框415A可指示通信网关A 205根据至少在框416-418描述的处理来保护 出站消息。
框416可指示通信网关A205生成对称密钥(即,CEK)。 框417可指示通信网关A 205至少使用与域B 208相关联的公共加密密钥 来解密对称密钥,且还至少使用与域A203相关联的公共加密密钥来签署对称 密钥,与域A 203相关联的公共加密密钥可本地存储于域A 203或以其它方式 与之相关联。
框418可指示通信网关A 05使用对称密钥来加密和散列出站消息的内容 的至少一部分,这可以或可以不包括关于出站消息的发送方和预期接收方的地 址信息的部分。消息可使用HMAC (用于消息认证的密钥散列)或另一已知的 基于密钥的散列函数来密码散列。
框420可指示受保护消息通过网络110从通信网关A 205发送到通信网关 B 210。 一般,框420可指示受保护消息根据SMTP传输。如上所述,密钥分 发105不限于SMTP。
框425可指示受保护的消息在通信网关B 210处接收。
框430A可指示通信网关B 210根据至少在框431-434描述的处理确认和 认证受保护消息。
框431可指示通信网关B 210使用与域B 208相关联的私有加密密钥和与 域A203相关联的公共加密密钥来对与受保护消息相关联的对称密钥解密。这 样的解密是可能的,因为在通信网关A 205,已使用与域B 208相关联的公共 加密密钥对对称密钥加密,且使用与域A 203相关联的私有加密密钥签署对称 密钥。
框432可指示通信网关B 210使用与域A 203相关联的公共签署密钥确认
13经加密对称密钥上的签名。即,通信网关B 210可从DNS服务器检索与域A 203 相关联的公共签署密钥,该DNS服务器可以或可以不与通信网关A 205相关 联。检索到的与域A203相关联的公共签署密钥,可通过重新计算安全消息的 散列、对签名解密和比较散列值从而认证签名来确认签署对称密钥的签名。
如示例实现A中,可由通信网关B 210通过认证存储在存储设备315中 对应于通信网关A 205的身份记录来访问与域A 203相关联的公共签署密钥。 为此,通信网关B 210可通过使用与域A 203相关联的公共权限密钥来对域A 203的权限证书解密,来访问与域A 203相关联的公共加密密钥和公共签署密 钥,该公共权限密钥可用于签署包括对应于与域A203相关联的公共加密密钥 和公共签署密钥的证书的文本身份记录。域A203的权限证书可由通信网关B 210从与域A 203相关联的DNS服务器检索;或域A 203的权限证书可由通信 网关B 210从与域B 208相关联的本地存储中检索。
框433可指示通信网关B 210使用经解密的对称密钥来确认用于密码保护 消息摘要的基于密钥的散列函数(例如,HMAC)。
框434可指示通信网关B 210使用对称密钥对受保护消息的经加密部分解 密,包括经加密的地址信息。
在框430A认证并解密了受保护消息之后,通信网关B 210可将不受保护 的消息发送给预期接收方代理B 212。
示例实现C
框405可指示通信网关A205从代理A207 (即,客户机设备)或与代理 A 207相关联的用户接收消息(即,电子包)以便发送到域A 203以外。根据 至少一个替换实现,框405可指示通信网关A 205作为独立于代理A 207的内 容源。无论如何,框405可指示在通信网关A205接收到的消息的至少一个预 期接收方与域B 208相关联。
框410可指示通信网关A 205检索与域B 208相关联的公共加密密钥,尽 管替换实现可构想与域208相关联——更具体地是对应于与域208或与关联于 域208的用户相关联的代理或设备——的公共加密密钥。因此,通信网关A 205 可访问DNS服务器以检索与域B 208相关联的公共加密密钥,该DNS服务器
14可以或可以不与通信网关B 210相关联。
框415A可指示通信网关A 205根据至少在框416-418描述的处理来保护 出站消息。
框416可指示通信网关A205生成对称密钥(即,CEK)。 框416可指示通信网关A205还生成第二随机加密密钥(即,"密钥加密
密钥"或"KEK")。
框417可指示通信网关A 205至少使用与域B 208相关联的公共加密密钥
来加密并签署KEK。更具体地,通信网关A205可使用与域B208相关联的公
共加密密钥来对KEK加密,并对其添加由与域A203相关联的私钥签署的KEK
的散列。
框418可指示通信网关A 205使用对称密钥和经加密且签署的KEK来加 密和散列出站消息的内容的至少一部分,这可以或可以不包括关于出站消息的 发送方和预期接收方的地址信息的部分。经加密消息的示例可包括由对称密钥 加密的消息的内容的至少一部分;对其添加由KEK加密的对称密钥;并对其 添加经加密的KEK,以上被描述为由与域B 208相关联的公共加密密钥加密的 KEK加上由与域A 203相关联的私钥签署的KEK的散列。
框418还可指示通信网关A 205使用对称密钥和经加密且签署的KEK来 签署经加密的消息。经签署且加密的消息的示例可包括使用HMAC或另一基 于密钥的散列函数密码散列的经加密消息;对其添加由KEK加密的对称密钥; 并对其添加新加密的KEK,这包括由与域B 208相关联的公共加密密钥加密的 KEK加上由与域A203相关联的私钥签署的KEK的散列。
框420可指示受保护消息通过网络110从通信网关A 205发送到通信网关 B210。再一次,框420可指示受保护消息根据SMTP传输,尽管密钥分发105 并不限于此。
框425可指示受保护的消息在通信网关B 210处接收。 框430A可指示通信网关B 210根据至少在框431-434描述的处理确认和 认证受保护消息。
框431可指示通信网关B 210使用与域B 208相关联的私有加密密钥和与 域A 203相关联的公共加密密钥来对与受保护消息相关联的KEK解密。这样
15的解密是可能的,因为在通信网关A 205,使用与域B 208相关联的公共加密 密钥对KEK加密,且使用与域A203相关联的私有加密密钥签署KEK。使用 经解密的KEK,也可解密用于加密受保护消息的内容的至少一部分的对称密 钥。
框432可指示通信网关B 210使用与域A 203相关联的公共签署密钥确认 经加密KEK上的签名。艮P,通信网关B210可从DNS服务器检索与域A203 相关联的公共签署密钥,该DNS服务器可以或可以不与通信网关A 205相关 联。检索到的与域A203相关联的公共签署密钥,可通过重新计算安全消息的 散列、对签名解密和比较散列值来确认签署KEK的签名。匹配散列值从而认 证签名。
如示例实现A和B中,可由通信网关B 210通过认证存储在存储设备315 中对应于通信网关A 205的身份记录来访问与域A 203相关联的公共签署密 钥。为此,通信网关B210可通过使用与域A203相关联的公共权限密钥来对 域A203的权限证书解密,来访问与域A203相关联的公共加密密钥和公共签 署密钥,该公共权限密钥可用于签署包括对应于与域A203相关联的公共加密 密钥和公共签署密钥的证书的文本身份记录。域A203的权限证书可由通信网 关B 210从与域A 203相关联的DNS服务器检索;或域A 203的权限证书可 由通信网关B 210从与域B 208相关联的本地存储中检索。
框433可指示通信网关B 210使用经解密的KEK和对称密钥来确认用于 密码加密受保护消息的内容的至少一部分的基于密钥的散列函数(例如, 画AC)。
框434可指示通信网关B 210使用KEK和对称密钥对受保护消息的经加 密部分解密,包括经加密的地址信息。
在框430A认证并解密了受保护消息之后,通信网关B 210可将不受保护 的消息发送给预期接收方代理B 212。
注意到,对任何示例实现A、 B和C, KEK可对延长的时间段(例如,数 周)保持稳定,而对称密钥可基于每一个消息生成。因此,KEK可根据以上 所述的任何技术加密、签署和存储,这允许KEK被重用。
通过以上关于图l-4的描述,可张贴和检索密钥以便保护、认证和确认在网络上从一个域发送到另一个域的消息(即,电子包)。然而,此处所述的示
例实现不仅限于图1和2的网络环境、图3的组件或图4的处理流程。与密钥 分发105 (见图1)相关联的技术(例如,工具、方法和系统)可由参考图3 所述的组件的各个组合来实现,以及按照参考图4描述的框的各种次序来实现。 此外,用于上述任何示例和实现的计算机环境可包括计算设备,它例如具 有一个或多个处理器或处理单元、系统存储器和耦合各种系统组件的系统总 线。
计算设备可包括各种计算机可读介质,包括易失性和非易失性介质、可移 动和不可移动介质。系统存储器可包括易失性存储器形式的计算机可读介质, 诸如随机存取存储器(RAM);和/或非易失性存储器,诸如只读存储器(ROM) 或闪存RAM。可以理解,可存储可由计算机访问的数据的其它类型的计算机 可读介质,诸如磁盒带或其它磁存储设备、闪存卡、CD-ROM、数字通用盘 (DVD)或其它光存储、随机存取存储器(RAM)、只读存储器(ROM)、 电可擦可编程只读存储器(EEPROM)等,也可用来实现示例计算系统和环境。 本说明书全文中对"一示例"、"替换示例"、"至少一个示例"、"一 实现"或"一示例实现"进行了引用,意味着具体描述的特征、结构或特性被 包括在本发明的至少一个实现中。因此,对这样的短语的使用可指示一个以上 的实现。而且,所述特征、结构或特性可在一个或多个实现中按任何合适的方 式组合。
然而,相关领域的技术人员可以认识到,代码模块初始化可在无需一个或 多个特定细节来实现或可采用其它方法、资源、材料等实现。在其它情形中, 公知结构、资源或操作未详细示出或描述,仅是为了避免模糊本发明的各方面。
尽管示出并描述了代码模块初始化的示例实现和应用,但可以理解, 本发明不限于上述精确配置和资源。可对本此处公开的本发明的方法和系 统的安排、操作和细节作出对本领域技术人员而言显而易见的各种修改、 改变和变化,而不必背离上述并如权利要求书所述的本发明的范围。
1权利要求
1.至少一种具有可执行指令的计算机可读介质,当所述指令被读取时,使一个或多个处理器接收受保护消息;检索对应于发起所述受保护消息的发送代理的密钥;以及使用所述检索到的对应于所述发送代理的密钥来认证和确认所述受保护消息。
2. 如权利要求1所述的至少一种计算机可读介质,其特征在于,所述要 检索所述密钥的一个或多个指令使所述一个或多个处理器访问对应于与发起 所述受保护消息的所述发送代理相关联的域的DNS服务器。
3. 如权利要求1所述的至少一种计算机可读介质,其特征在于,所述要 检索所述密钥的一个或多个指令使所述一个或多个处理器访问对应于与发起 所述受保护消息的所述发送代理相关联的域的DNS服务器,且其中所述密钥 与关联于所述发送代理的用户的所述域上的用户有关。
4. 如权利要求1所述的至少一种计算机可读介质,其特征在于,所述要 认证和确认所述受保护消息的一个或多个可执行指令使所述一个或多个处理 器使用本地私有加密密钥来对签署所述受保护消息的加密密钥解密。
5. 如权利要求1所述的至少一种计算机可读介质,其特征在于,所述要 认证和确认所述受保护消息的一个或多个可执行指令使所述一个或多个处理 器使用检索到的对应于与所述发送代理相关联的域的密钥来确认与签署所述 受保护消息的加密密钥相关联的签名。
6. 如权利要求4所述的至少一种计算机可读介质,其特征在于,所述一 个或多个可执行指令还使所述一个或多个处理器使用所述经解密的加密密钥 来对所述受保护消息解密。
7. 如权利要求1所述的至少一种计算机可读介质,其特征在于,所述一 个或多个可执行指令还使所述一个或多个处理器对所述受保护消息的预期接 收方的地址解密。
8. —种系统,包括用于接收受保护消息的装置;用于访问存储设备以检索对应于所述受保护消息的发送代理的公钥的装 置;以及用于使用所述检索到的公钥来认证所述受保护消息的装置。
9. 如权利要求8所述的系统,其特征在于,所述系统与网络域相关联。
10. 如权利要求8所述的系统,其特征在于,所述公钥对应于与所述受保 护消息的发送代理相关联的域。
11. 如权利要求8所述的系统,其特征在于,所述公钥对应于与所述受保 护消息的所述发送代理相关联的域上的用户。
12. 如权利要求8所述的系统,其特征在于,所述用于访问的装置要访问 对应于所述发送代理的域名服务(DNS)服务器。
13. 如权利要求8所述的系统,其特征在于,所述用于认证的装置要使用 检索到的对应于所述受保护消息的所述发送代理的公钥来确认所述受保护消 息的签名。
14. 如权利要求8所述的系统,其特征在于,所述用于认证的装置要使用 保护所述消息的加密密钥,且使用本地私钥来对所述加密密钥解密。
15. 如权利要求8所述的系统,其特征在于,所述用于认证的装置要使用 本地私有加密密钥来对签署所述受保护消息的加密密钥解密,且还使用所述经 解密的加密密钥来对所述受保护消息解密。
16. —种存储设备方法,包括 接收与多个域相关联的公钥; 准许对与第一域相关联的公钥的访问;以及 准许对与第二域相关联的公钥的访问。
17. 如权利要求16所述的存储设备方法,其特征在于,所述存储设备方 法由域名服务(DNS)服务器实现。
18. 如权利要求16所述的存储设备方法,其特征在于,所述存储设备方 法由与所述第一域或所述第二域不相关的域名服务(DNS)服务器实现。
19. 如权利要求16所述的存储设备方法,其特征在于,所述公钥的至少 其中之一与所述多个域之一上的用户相关联。
全文摘要
发送网关可利用检索到的域专用密钥来保护出站消息,且接收网关可利用另一检索到的域专用密钥来认证和确认该受保护消息。
文档编号H04L9/08GK101496339SQ200680045645
公开日2009年7月29日 申请日期2006年12月4日 优先权日2005年12月6日
发明者E·D·特利比, J·B·凯伊, M·E·皮尔森, R·威廉姆斯, T·W·弗利曼 申请人:微软公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1