一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

后量子证书绑定的制作方法

2022-06-06 00:03:35 来源:中国专利 TAG:


1.本公开涉及具有后量子能力(post-quantum capable)的证书,并且更具体地,涉及将具有后量子能力的证书链绑定到现有的传统证书链。


背景技术:

2.数字证书或公钥证书是用于证明公钥的所有权的电子文档。证书包括关于密钥、其所有者的身份以及已经验证证书内容的实体的数字签名的信息。如果数字签名有效,并且检查证书的软件信任发行者,则由数字证书提供的密钥可以用于与证书的所有者安全地通信。
3.后量子密码术(cryptography)是指被认为是安全的以防量子计算机的攻击的密码算法。传统公钥算法所使用的当前加密技术被认为易受足够强的量子计算机的攻击。存在该弱点是因为量子计算机可以固有地解决某些数学问题,诸如整数因式分解、离散对数、以及椭圆曲线离散对数。当前的加密技术依赖于这些问题来确保它们的算法是安全的。因此,正在设计新的算法来防止来自量子计算机的潜在攻击。


技术实现要素:

4.本公开的实施例包括将后量子证书绑定到传统证书的计算机实施的方法。该计算机实施的方法包括在所有者拥有的证书链中选择传统证书。该计算机实施的方法还包括计算传统证书的指纹。该计算机实施的方法还包括生成具有与传统证书相同的信息字段的后量子证书,以及使用指纹来填充后量子证书的序列号。后量子证书用作第一传统证书的扩展,其使用具有后量子能力的签名算法在客户端和服务器之间提供认证和验证。
5.本公开的附加实施例包括将后量子证书绑定到传统证书的计算机程序产品,其可包括具有用其体现的程序指令的计算机可读存储介质,该程序指令可由处理器执行以使处理器执行一种方法。该方法包括在所有者拥有的证书链中选择传统证书。该方法还包括计算传统证书的指纹。该方法还包括生成具有与传统证书相同的信息字段的后量子证书,以及使用指纹填充后量子证书的序列号。后量子证书用作第一传统证书的扩展,其使用具有后量子能力的签名算法在客户端和服务器之间提供认证和验证。
6.进一步的实施例针对将后量子证书绑定到传统证书并被配置为执行上述方法的系统。本发明内容不旨在示出本公开的每个实施例的每个方面、每个实现方式和/或每个实施例。
附图说明
7.参照以下描述、所附权利要求书和附图,本公开的实施例的这些和其它特征、方面和优点将变得更好理解,其中:
8.图1是示出根据本公开的实施例的后量子证书绑定系统的框图。
9.图2是示出根据本公开的实施例的将后量子证书绑定到传统证书的过程的流程
图。
10.图3是示出根据本发明的实施例的将第二证书链绑定到后量子证书链的过程的流程图。
11.图4是示出根据本发明的实施例的绑定至后量子证书链的传统证书链的框图。
12.图5是示出根据本公开的实施例的可以用于实现本文所述的方法、工具和模块中的一个或多个以及任何相关功能的示例计算机系统的高级框图。
13.图6描绘了根据本公开的实施例的云计算环境。
14.图7描绘了根据本公开的实施例的抽象模型层。
15.虽然本公开可修改为各种修改和替代形式,但其细节已在附图中以示例的方式示出并将详细描述。然而,应当理解,其目的不是限制所描述的特定实施例。相反,本发明将涵盖落入本公开的范围内的所有修改、等效物和替代方案。在附图中,相同的附图标记用于表示相同的部件。
具体实施方式
16.本公开涉及具有后量子能力的证书,并且更具体地,涉及将具有后量子能力的证书链绑定到现有的传统证书链。虽然本公开不一定限于此类应用,但是通过使用此上下文的各种示例的讨论可以理解本公开的各个方面。
17.数字证书是提供证明实体身份的信息的电子文档。证书将实体的身份绑定到实体拥有的公钥。证书可以包括标准信息,诸如名称、公钥、有效期和证书认证机构的数字签名。
18.证书认证机构可以是在核实实体的身份之后向实体发放证书的可信第三方。一旦被核实,证书认证机构就使用其自己的私钥来对证书签名,并且该证书被提供给实体。另一实体然后可以通过获得它们的数字证书并使用证书认证机构的公钥核实签名来验证证书所有者的身份。
19.数字证书被密码技术用作对来源进行认证并保护所传达和存储的信息的机密性和完整性的方式。加密技术包括依赖于密码算法的集合来维护安全性的各种协议、方案和基础结构。密码算法使用变量或密钥来变换数据,以加密和保护通常采用对称和非对称算法形式的信息。
20.在对称密码算法中,加密信息的发起者和接收者使用相同的密钥。对称密钥保持秘密以维持机密性,因为任何具有该密钥的人都可以恢复加密的信息。非对称密码算法要求发起者使用一个密钥,而接收者使用不同的但相关的密钥。私钥保持秘密,而公钥可以被公开而不降低密码过程的安全性。
21.在密码过程期间,数字证书充当电子凭证,其将证书所有者的身份绑定到可以用于对信息加密和签名的一对公钥和私钥。在没有证书的情况下,某人可以用私钥对数据加密,并且可以使用对应的公钥来解密数据。然而,将不能保证数据源自特定的人。为了确保证书的真实性,使用证书认证机构。证书认证机构充当发放数字证书的可信第三方。来自认证机构的证书将证书所有者的身份绑定到一对加密密钥,同时还向接收方提供证书所有者的真实性的保证。
22.然而,对发放证书的限制仍然存在,因为认证机构需要重新发放能够进行后量子密码术的证书。重新颁发和替换现有传统证书的要求可能导致高成本和对用户的不利,这
可能延迟和阻碍后量子密码术的采用。另外,应当谨慎执行用于客户端/服务器应用的证书发放,以便保持服务器和客户端之间的信任关系。
23.本公开的实施例可以通过使用后量子证书绑定系统来克服上述和其他问题。后量子证书绑定系统可以创建具有后量子密码术能力的证书,并将这些证书绑定到现有的传统证书。在一些实施例中,传统证书的数字指纹被用作对应的后量子证书的序列号,以将证书绑定在一起。一旦绑定过程完成,证书所有者可以使用后量子证书来发起后量子连接。
24.更具体地,后量子证书绑定系统生成绑定到传统证书的对应的具有后量子能力的证书。可以使用相同的信息字段并且使用传统证书的指纹作为后量子证书的序列号来进行绑定。绑定的证书可以一起使用,以提供传统的安全技术或由后量子证书提供的后量子安全技术。绑定的证书并行工作,而不必修改或替换传统证书。
25.在证书可以被信任之前,应用/服务器执行验证检查以确保证书有效并且它们具有有效的证书路径。本公开的实施例可以通过核实绑定到传统证书的后量子证书的多个部分来提供后量子证书的验证。在一些实施例中,后量子证书绑定系统将公钥基础结构(pki)验证过程应用于传统证书和后量子证书两者。如果验证过程检测到绑定的证书之间的不一致性,则证书可以被认为是无效的并被忽视。在一些实施例中,后量子证书的序列号对照传统证书的数字指纹来核实。数字指纹和序列号必须匹配,以便使证书得到验证。在一些实施例中,分析绑定的证书的信息字段以确定每个字段是相同的。例如,主题名称、版本和唯一的主题标识应当匹配以便得到验证。
26.在一些实施例中,后量子证书绑定系统通过将证书绑定到易受攻击的证书来加强潜在地易受攻击的传统证书。例如,传统证书可能包含易受攻击的弱加密算法。后量子证书绑定系统可以检测弱点(vulnerability)并利用强加密算法生成充当易受攻击的证书的扩展的证书。所生成的证书可以充当替换证书,并且使用强加密算法来提供客户端和服务器之间的认证和验证。
27.在一些实施例中,传统证书的多个证书链被绑定到后量子证书链。例如,两个传统证书链可以包含具有相同信息字段的证书,但一个链使用rivest-shamir-adleman(rsa)加密技术,而另一证书链使用椭圆曲线密码(ecc)加密技术。后量子证书绑定系统可以生成绑定到两个传统链的后量子证书链,而不是生成两个单独的后量子证书链。在一些实施例中,传统证书不包含相同的信息字段。来自两种传统证书的信息字段可以用于填充后量子证书的信息字段,并且可以使用逗号或某种其它指示符来划定(delineate)。
28.在一些实施例中,后量子证书绑定系统将多个后量子证书绑定到证书链上。后量子证书绑定系统可以遍历证书链,并为证书链中的每个传统证书生成对应的后量子证书,并将它们绑定在一起。在一些实施例中,绑定的后量子证书包含对应的传统证书的相同信息字段,同时使用传统证书的指纹作为其序列号。在一些实施例中,传统证书的指纹被存储在后量子证书的扩展字段中。一旦生成,后量子证书就被绑定到其对应的传统证书。
29.现在参考图1,示出了用于将后量子证书绑定到传统证书的后量子证书绑定系统100的高级框图。后量子证书绑定系统100包括证书数据库110、指纹识别机制120、证书生成器130、验证组件140、加密机制150和后量子算法库160。
30.证书数据库110是后量子证书绑定系统100的组件,其被配置为存储用于绑定的数字证书。证书数据库110可以存储由后量子证书绑定系统100收集、汇集和生成的信息。在一
些实施例中,存储的信息包括具有多个相关证书的证书链。例如,证书链可包括根证书、中间证书和末端证书。尽管在图1中被示为数据库,但证书数据库110可以是映射、表、日志、元数据等。
31.如这里所使用的,数字证书是提供证明实体身份的信息的电子文档。数字证书包含绑定到文档的实体的公钥。数字证书通常使用x.509标准来构造。在该标准内是强制性的或可选的信息字段。这些信息字段包括例如序列号、签名算法、发行者名称、有效期、主题名称、公钥信息、版本、发行者唯一标识、唯一主题标识、以及扩展。
32.关于信息字段,序列号可以表示为分配给证书的唯一正数。序列号由发行者或证书认证机构分配,以识别证书。签名算法字段指示由发行者用来对证书签名的算法。发行者字段指示签名和发行证书的可信第三方的x.500区别名称。有效期字段指示从证书有效的日期和直到证书有效的日期。主题包括拥有该证书的实体的区别名称。所有者可以是与证书中的公钥相关联的实体。所有者包括例如证书认证机构、注册机构、个人、公司或应用。公钥信息字段包含主题的公钥和算法标识符。发行者的唯一标识字段促进发行者名字随时间的重新使用。扩展字段用于提供不在其它信息字段中提供的关于证书的附加信息。其它信息包括例如密钥使用、备选主题名称、基本约束、备选序列号(例如,绑定序列号)、策略约束等。
33.证书可以出于各种目的而被发放,这些目的定义了证书的主要用途。这些目的包括加密、签名、签名和加密、以及签名和智能卡登录。具有加密目的的证书包含用于加密和解密的密钥。具有签名目的的证书包含仅用于对数据签名的密钥。签名和加密目的涵盖证书的密码密钥的所有主要用途,包括数据的加密、初始登录或数字地对数据签名。签名和智能卡登录目的允许利用智能卡的初始登录和数字地对数据签名。
34.通常,证书认证机构以标准格式(例如,x.509证书标准)生成证书。证书包含所有者的身份和其公钥。证书由证书认证机构用其自己的私钥签名,并且证书被发放给所有者。认证机构可以被视为公钥基础结构中的信任根。当遵循证书的分级结构时,存在具有其自己的数字证书的根证书认证机构,该数字证书是自签名的。根证书认证机构可以通过对从属证书授权机构的证书签名来创建证书链或信任链。这意味着由从属证书认证机构(例如,策略/中间证书认证机构、末端证书认证机构)发放的证书被认为是根证书认证机构信任的。因此,如果用户或web浏览器信任根证书认证机构,则该用户或web浏览器可以信任由从属证书认证机构发放的证书。证书链可以通过将证书认证机构分组为树状结构来简化密钥管理和证书监视,其中验证根证书自动验证证书链。
35.指纹识别机制120是后量子证书绑定系统100的组件,其被配置为将指纹识别算法应用于证书的特性以生成证书的数字指纹。指纹识别算法是将任意大的数据项(例如,证书、文件、文档)映射到较短位串的过程。数字指纹唯一地识别原始数据。数字指纹可以用于证书的验证。例如,web浏览器可以对照证书的先前数字指纹来分析数字指纹,以查看证书是否已被修改。
36.在一些实施例中,指纹识别算法是密码散列函数。散列函数包括例如消息摘要算法5(md5)和安全散列算法(sha256)。md5散列函数产生唯一的128位的数据值。该值可以被显示为32个十六进制字符。sha256散列函数可以产生唯一的160位值,并且可以被显示为40个十六进制字符。
37.证书生成器130是后量子证书绑定系统100的组件,其被配置为创建绑定到传统证书的后量子证书。证书生成器130可以分析使用传统密码技术的传统证书以生成绑定到该传统证书的具有后量子能力的证书。证书生成器130可以提取(pull)信息字段(例如,版本、有效期、主题、发布者)并用相同数据填充后量子证书中的信息字段。例如,如果传统证书的版本是x.509版本3,则后量子证书在其版本字段中也将包含x.509版本3。
38.证书生成器130还被配置为用后量子证书所绑定到的传统证书的数字指纹来填充后量子证书的序列号字段。例如,生成后量子证书并将其绑定到传统证书。由指纹识别机制120生成的传统证书的数字指纹可以用作后量子证书的序列号。在一些实施例中,证书生成器130将传统证书的数字指纹放置在后量子证书的扩展字段中。数字指纹可以充当传统证书和后量子证书之间的绑定的验证指示符。
39.后量子证书还执行与其所绑定的传统证书相同的目的。证书可以出于各种目的而被发放,这些目的定义了证书的主要用途。这些目的包括加密、签名、签名和加密、以及签名和智能卡登录。具有加密目的的证书包含用于加密和解密的密码密钥。具有签名目的的证书包含仅用于对数据进行签名的密钥。签名和加密目的涵盖证书的密钥的所有主要用途,包括数据的加密、初始登录或数字地对数据签名。签名和智能卡登录目的允许用智能卡的初始登录和数字地对数据签名。
40.这样,如果传统证书具有加密目的,则绑定的后量子证书也将具有加密目的。然而,后量子证书将使用抗后量子(post-quantum resistant)加密方法。在另一示例中,如果传统证书具有签名和加密目的,则后量子证书也将具有该目的。然而,不同之处在于,后量子证书可以使用用于加密目的和签名目的两者的抗后量子加密方法。
41.证书生成器130还被配置为生成证书链中的传统证书的后量子证书。证书认证机构通常以分层结构配置。通常,存在由层数表示的三种类型的层级。例如,在两层分层结构中,存在通常离线的根证书认证机构和发放证书认证机构。分层证书认证机构层次结构帮助提供附加的安全级别,以及在不同的地理位置具有证书认证机构。发放证书认证机构可以被认为是根证书认证机构的从属。所发放的传统证书可以经由将证书链接到证书授权机构所使用的分层结构的证书链来链接到其它证书。基于证书链,证书生成器130可以为证书链中的每个传统证书生成对应数量的后量子证书。
42.证书生成器130还被配置为将后量子证书链接到两个分开的传统证书链。例如,两个传统证书链可以包含具有相同信息字段的证书,但一个链使用rsa加密技术,而另一证书链使用ecc加密技术。证书生成器130可以生成绑定到两个传统链的后量子证书链,而不是生成两个单独的后量子证书链。在一些实施例中,绑定的后量子证书包含对应的传统证书的相同信息字段,同时使用传统证书的两个数字指纹作为其序列号。在一些实施例中,传统证书的指纹被存储在后量子证书的扩展字段中。一旦生成,后量子证书就被绑定到两个传统证书链。在一些实施例中,来自证书链的传统证书不包含相同的信息字段。来自两种传统证书的信息字段可以用于填充后量子证书的信息字段,并且可以使用逗号或某种其它指示符来划定。
43.证书生成器130还被配置为使用易受攻击的加密方法生成用于传统证书的数字证书。例如,传统证书可以使用被认为易受攻击的加密技术。证书生成器130可以使用如上所述的绑定技术但使用不易受到攻击的加密技术来生成证书。替换加密技术可以是抗后量子
的方法或不被认为是易受攻击的传统加密方法。
44.验证组件140是后量子证书绑定系统100的组件,其被配置为验证后量子证书和传统证书之间的绑定。在证书可以被信任之前,验证组件140可以执行验证检查以确保后量子证书被充分地绑定到传统证书。在一些实施例中,验证组件140将pki验证应用于传统证书和后量子证书以确定它们是否有效。pki验证可以包括沿着证书的认证路径检查证书的链构建过程。如果沿着认证路径存在问题,或者如果不能找到证书,则证书被认为是无效的。
45.另外,pki验证可以分析证书的签名是否有效、开始和到期日期是否被正确配置、证书是否到期、证书是否已被撤销、以及证书上可能存在的任何其它限制。
46.验证组件140还被配置为核实后量子证书的序列号与绑定的传统证书的数字指纹匹配。验证组件140可从指纹识别机制120检索传统证书的数字指纹,并将后量子证书的序列号与数字指纹进行比较。如果序列号和数字指纹不匹配,则证书被认为是无效的。然而,如果数字指纹和序列号匹配,则证书可以被认为是有效的。
47.验证组件140还被配置为验证后量子证书中的信息字段与传统证书的信息字段匹配。验证组件可以比较诸如主题、发行者和有效期的各种信息字段,并确定它们是否匹配。如果信息字段不匹配,则证书被认为是无效的。然而,如果信息字段确实匹配,则证书可以被认为是有效的。
48.加密机制150是后量子证书绑定系统100的组件,其被配置为利用一个或多个传统的或抗量子公钥密码方法来用于证书加密和签名目的。公钥密码方法可以指定一个或多个附加的未分类的、公开披露的数字签名、公钥加密和密钥建立算法。在一些实施例中,加密机制150从后量子算法库160中列出的算法中选择用于用来对证书进行签名的公钥加密和签名算法的算法。
49.例如,加密机制150可以利用代数点阵的密码套件(crystals)kyber算法作为签名算法。kyber是ind-cca2-安全密钥封装机制(kem),其安全性基于解决模块点阵上的错误学习(lwe)问题的难度。crystals kyber算法当前被认为是后量子安全算法,其可以保护后量子证书免受潜在的量子计算攻击。
50.后量子算法库160是加密机制150所利用的后量子证书绑定系统100的后量子算法库。后量子算法包括例如,big quake、bike、cfpkm、经典mcelece、crystals-kyber、dags、dualmodems、emblelm、falcon、hila5、hqc、lepton、lizard、lotus、mqdss、picnic、rainbow、titanium、frodokem、newhope和three bears。后量子算法可以另外被分成多个类别。这些类别包括例如基于点阵的密码术、多变量密码术、基于散列的密码术、基于代码的密码术、超奇异椭圆曲线等义密码术和对称密钥量子抵抗。
51.注意,图1意图描绘示例性后量子证书绑定系统100的主要代表性组件。然而,在一些实施例中,各个组件可以具有比图1中所表示的更大或更小的复杂度,可以存在不同于图1中所示的组件或除其之外的组件,并且这些组件的数量、类型和配置可以变化。
52.图2是示出根据本公开的实施例的后量子证书绑定过程200的流程图。过程200可以由硬件、固件、在处理器上执行的软件或其组合来执行。例如,过程200的任何或所有步骤可以由嵌入在计算设备中的一个或多个处理器执行。过程200开始于选择传统证书来绑定。这在步骤210中示出。传统证书可以是沿着认证链或路径的任何传统证书。例如,传统证书可以是三层分层结构链的最终证书。
53.指纹识别机制120计算所选择的传统证书的数字指纹。这在步骤220中示出。在一些实施例中,指纹识别机制120使用密码散列函数来计算数字指纹。散列函数可以是例如sha256散列函数。然后,数字指纹可以在绑定过程中用作后量子证书的序列号,以及用在验证机制,以确保证书之间的正确绑定。
54.证书生成器130生成后量子证书以绑定到传统证书上。这在步骤230中示出。证书生成器130可以提取信息字段(例如,版本、有效期、主题、发布者)并用相同数据填充后量子证书中的信息字段。例如,如果传统证书的版本是x.509版本3,则后量子证书在其版本字段中也将包含x.509版本3。应当注意,所生成的后量子证书还包括与其所绑定的传统证书相同的目的。这些目的包括加密、签名、签名和加密、以及签名和智能卡登录。例如,如果传统证书具有加密目的,则绑定的后量子证书也将具有加密目的。
55.证书生成器130用后量子证书所绑定的传统证书的数字指纹来填充后量子证书的序列号字段。这在步骤240中示出。例如,生成后量子证书并将其绑定到传统证书。由指纹识别机制120生成的传统证书的数字指纹可以被用作后量子证书的序列号。在一些实施例中,证书生成器130将传统证书的数字指纹放置在后量子证书的扩展字段中。数字指纹可以充当传统证书和后量子证书之间的绑定的验证指示符。
56.后量子证书绑定系统100检查以查看是否有另一传统证书需要绑定。这在步骤250中示出。绑定的传统证书可以是证书链的一部分。如果是,则后量子证书绑定系统100可以沿证书链向上行进并返回到步骤210以选择链路径上的下一个传统证书。该过程可以继续,直到证书链完成。然而,如果没有更多的传统证书要绑定,则过程200完成。这在步骤260中示出。
57.图3是示出根据本发明的实施例的将第二证书链绑定到后量子证书链的过程300的流程图。过程300可以由硬件、固件、在处理器上执行的软件或其组合来执行。例如,过程300的任何或所有步骤可以由嵌入在计算设备中的一个或多个处理器执行。过程300开始于检测与后量子证书链兼容的第二证书链。例如,后量子证书链可以如过程200所详述的使用第一传统证书链来产生。与第一传统证书链相关的第二传统证书链可以由后量子证书绑定系统100检测,其也可以绑定到同一后量子证书链。
58.后量子证书绑定系统100从第二传统证书链中选择传统证书来绑定。这在步骤320中示出。传统证书可以是第二传统证书链的端点或根证书。例如,第二传统证书链可以是具有末端证书、中间证书和根证书的三层链。可以选择末端证书或根证书用于绑定。
59.指纹识别机制120计算所选择的传统证书的数字指纹。这在步骤330中示出。在一些实施例中,指纹识别机制120使用密码散列函数来计算数字指纹。散列函数可以是例如sha256散列函数。然后,数字指纹可以在绑定过程中用作后量子证书的序列号,以及用在验证机制,以确保证书之间的正确绑定。
60.证书生成器130用传统证书的数字指纹填充对应的后量子证书的序列号字段。这在步骤340中示出。对应的后量子证书可以是具有与所选择的传统证书相同的信息字段条目的后量子证书。例如,后量子证书可以具有与传统证书相同的主题、有效期、发放者和主题。由指纹识别机制120生成的传统证书的数字指纹可以用作后量子证书的附加序列号。在一些实施例中,证书生成器130将传统证书的数字指纹放置在后量子证书的扩展字段中。数字指纹可以充当传统证书和后量子证书之间的绑定的验证指示符。
61.后量子证书绑定系统100检查以查看另一传统证书是否需要在第二传统证书链中绑定。这在步骤350示出。如果另一传统证书需要绑定,则后量子证书绑定系统100可以遍历证书链并返回到步骤320以选择链路径上的下一传统证书。该过程可以继续,直到证书链完成。然而,如果没有更多的传统证书要绑定,则过程300完成。这在步骤360中示出。
62.图4是示出根据本发明的实施例的具有对应的绑定后量子证书链的传统证书链的框图400。框图400包括三层分层结构传统证书链410和三层分层结构后量子证书链。三层传统证书410包括传统根证书413、传统中间证书416和传统末端证书419。三层后量子证书链包括后量子根证书423、后量子中间证书426和后量子末端证书429。
63.传统末端证书419和后量子末端证书429互相绑定,因为它们包括相同的信息字段,诸如主题名称、密钥和签名。另外,后量子端证书429的序列号是传统末端证书419的数字指纹。在信息字段相同并且序列号是传统末端证书419的数字指纹的情况下,后量子末端证书429可以被验证为绑定到传统末端证书419。
64.如同末端证书419和429一样,传统中间证书416和后量子中间证书426互相绑定,因为它们包括相同的信息字段,诸如主题名称、密钥和签名。另外,后量子中间证书426的序列号是传统中间证书416的数字指纹。在信息字段相同并且序列号是传统中间证书416的数字指纹的情况下,后量子中间证书426可以被验证为绑定到传统中间证书416。
65.另外,传统根证书413和后量子根证书423也互相绑定。传统中间证书416和后量子中间证书426互相绑定,因为它们包括相同的信息字段,诸如主题名称、密钥和签名。然而,由于根证书是固有可信的,因此后量子根证书423不必使用传统根证书413的数字指纹。然而,在一些实施例中,后量子根证书423可以使用传统根证书413的数字指纹作为其序列号。
66.现在参考图5,示出了根据本公开的实施例的示例计算机系统500(例如,后量子证书绑定系统100)的高级框图,该示例计算机系统可以用于实施本文描述的方法、工具和模块中的一个或多个以及任何相关功能(例如,使用计算机的一个或多个处理器电路或计算机处理器)。在一些实施例中,计算机系统500的主要组件可以包括一个或多个处理器502、存储器504、终端接口512、i/o(输入/输出)设备接口514、存储接口516和网络接口518,所有这些组件可以直接或间接地通信耦合,以便经由存储器总线503、i/o总线508和i/o总线接口510进行组件间通信。
67.计算机系统500可以包含一个或多个通用可编程中央处理单元(cpu)502-1、502-2、502-3和502-n,在此统称为处理器502。在一些实施例中,计算机系统500可以包含相对大的系统的典型的多个处理器;然而,在其它实施例中,计算机系统500可以替代地是单cpu系统。每个处理器502可以执行存储在存储器504中的指令,并且可以包括一级或多级板载高速缓存。
68.存储器504可以包括易失性存储器形式的计算机系统可读介质,诸如随机存取存储器(ram)522或高速缓冲存储器524。计算机系统500还可以包括其它可移动/不可移动、易失性/非易失性计算机系统存储介质。仅作为示例,存储系统526可以被提供用于从诸如“硬盘驱动器”等不可移动、非易失性磁介质读取和向其写入。尽管未示出,但是可以提供用于从可移动、非易失性磁盘(例如,“软盘”)读取和向其写入的磁盘驱动器,或者用于从诸如cd-rom、dvd-rom或其它光学介质的可移动、非易失性光盘读取或向其写入的光盘驱动器。另外,存储器504可以包括闪存,例如,闪存棒驱动器或闪存驱动器。存储器设备可以通过一
个或多个数据介质接口连接到存储器总线503。存储器504可以包括至少一个程序产品,该程序产品具有一组(例如,至少一个)程序模块,这些程序模块被配置为用于执行不同实施例的功能。
69.尽管存储器总线503在图5中被示为提供处理器502、存储器504和i/o总线接口510之间的直接通信路径的单个总线结构,但是在一些实施例中,存储器总线503可以包括多个不同的总线或通信路径,其可以以各种形式中的任何形式来布置,诸如分层、星形或网状配置中的点对点链路、多层总线、并行和冗余路径、或任何其他适当类型的配置。此外,虽然i/o总线接口510和i/o总线508被示为单个相应单元,但是在一些实施例中,计算机系统500可以包含多个i/o总线接口单元、多个i/o总线或两者。此外,虽然示出了将i/o总线508与通向各种i/o设备的各种通信路径分开的多个i/o接口单元,但是在其他实施例中,一些或所有i/o设备可以直接连接到一个或多个系统i/o总线。
70.在一些实施例中,计算机系统500可以是多用户大型计算机系统、单用户系统、或者服务器计算机或具有很少或没有直接用户接口但从其它计算机系统(客户端)接收请求的类似设备。此外,在一些实施例中,计算机系统500可以被实施为台式计算机、便携式计算机、膝上型或笔记本计算机、平板计算机、袖珍计算机、电话、智能电话、网络交换机或路由器、或任何其他适当类型的电子设备。
71.注意,图5意图描绘示例性计算机系统500的主要代表性组件。然而,在一些实施例中,各个组件可以具有比图5中所表示的更大或更小的复杂度,可以存在不同于图5中所示的那些组件或除其之外的组件,并且这些组件的数量、类型和配置可以变化。
72.一个或多个程序/实用程序528可以被存储在存储器504中,每个程序/实用程序具有至少一组程序模块530(例如,后量子证书绑定系统100)。程序/实用程序528可以包括系统超级监督程序(hypervisor)(也称为虚拟机监视器)、一个或多个操作系统、一个或多个应用程序、其他程序模块和程序数据。操作系统、一个或多个应用程序、其它程序模块和程序数据或其某种组合中的每一个可以包括联网环境的实施。程序528和/或程序模块530一般执行各实施例的功能或方法。
73.应当理解,尽管本公开包括关于云计算的详细描述,但是本文所陈述的教导的实施方式不限于云计算环境。而是,本发明的实施例能够结合现在已知或以后开发的任何其它类型的计算环境来实施。
74.云计算是一种服务递送模型,用于实现对可配置计算资源(例如,网络、网络带宽、服务器、处理、存储器、存储、应用、虚拟机和服务)的共享池的方便的按需网络访问,该可配置计算资源可以以最小的管理精力或与服务的提供者的交互来快速供应和释放。该云模型可以包括至少五个特征、至少三个服务模型和至少四个部署模型。
75.特征如下:
76.按需自助服务:云消费者可以单方面地自动地根据需要提供计算能力,诸如服务器时间和网络存储,而不需要与服务的提供者进行人工交互。
77.广泛的网络访问:能力在网络上可用,并且通过标准机制来访问,该标准机制促进由异构的薄或厚客户端平台(例如,移动电话、膝上型计算机和个人数字助理)使用。
78.资源池化:供应商的计算资源被池化以使用多租户模型来服务多个消费者,其中不同的物理和虚拟资源根据需求被动态地分配和重新分配。存在位置无关的意义在于消费
者通常不控制或不知道所提供的资源的确切位置,但是能够指定较高抽象级别(例如,国家、州或数据中心)的位置。
79.快速弹性:可以快速且弹性地(在一些情况下自动地)提供快速向外扩展和快速释放以快速向内扩展的能力。对于消费者,可用于提供的能力通常看起来不受限制,并且可以在任何时间以任何数量购买。
80.测量服务:云系统通过利用在适合于服务类型(例如,存储、处理、带宽和活动用户账户)的某一抽象级别的计量能力来自动地控制和优化资源使用。可以监视、控制和报告资源使用,从而为所利用服务的提供者和消费者两者提供透明度。
81.服务模型如下:
82.软件即服务(saas):提供给消费者的能力是使用在云基础结构上运行的提供者的应用。应用可以通过诸如web浏览器(例如,基于web的电子邮件)等薄客户端接口从各种客户端设备访问。消费者不管理或控制包括网络、服务器、操作系统、存储、或甚至个别应用能力的底层云基础结构,可能的例外是有限的用户专用应用配置设置。
83.平台即服务(paas):提供给消费者的能力是将消费者创建或获取的应用部署到云基础结构上,该消费者创建或获取的应用是使用由提供商支持的编程语言和工具创建的。消费者不管理或控制包括网络、服务器、操作系统或存储的底层云基础结构,但具有对部署的应用和可能的应用托管环境配置的控制。
84.基础结构即服务(iaas):提供给消费者的能力是提供处理、存储、网络和消费者能够部署和运行任意软件的其它基本计算资源,该软件可以包括操作系统和应用。消费者不管理或控制底层云基础结构,但具有对操作系统、存储、部署的应用的控制,以及可能的对选择的联网组件(例如,主机防火墙)的有限控制。
85.部署模型如下:
86.私有云:云基础结构仅为组织而操作。它可以由组织或第三方来管理,并且可以存在于场所内或场所外。
87.社区云:云基础结构由若干组织共享,并且支持具有共享关注(例如,任务、安全要求、策略和合规性考虑)的特定社区。它可以由组织或第三方管理,并且可以存在于场所内或场所外。
88.公有云:云基础结构可用于一般公众或大型工业群体,并且由销售云服务的组织拥有。
89.混合云:云基础结构是两个或更多云(私有、社区或公共)的组合,这些云仍然是独特的实体,但是通过标准化或私有技术(例如,用于云之间的负载平衡的云突发)绑定在一起,以实现数据和应用的可移植性(例如,用于云之间的负载平衡的云爆发(cloud bursting))。
90.云计算环境是面向服务的,其焦点在于无状态、低耦合、模块化和语义互操作性。在云计算的核心是包括互连节点的网络的基础结构。
91.现在参考图6,描绘了说明性云计算环境600。如图所示,云计算环境600包括云消费者使用的本地计算设备可以与其通信的一个或多个云计算节点610,本地计算设备例如个人数字助理(p.d.a)或蜂窝电话620-1、台式计算机620-2、膝上型计算机620-3和/或汽车计算机系统620-4。节点610可以彼此通信。它们可以被物理地或虚拟地分组(未示出)在一
个或多个网络中,诸如如上文描述的私有云、社区云、公共云或混合云或其组合。这允许云计算环境600提供基础结构、平台和/或软件作为服务,云消费者不需要为其维护本地计算设备上的资源。应当理解,图6中所示的计算设备620-1至620-4的类型仅意图是说明性的,并且计算节点610和云计算环境600可以在任何类型的网络和/或网络可寻址连接上(例如,使用web浏览器)与任何类型的计算设备通信。
92.现在参考图7,示出了由云计算环境600(图6)提供的一组功能抽象层700。应当预先理解,图7中所示的组件、层和功能仅意图是说明性的,并且本发明的实施例不限于此。如所描绘的,提供了以下层和相应的功能:
93.硬件和软件层710包括硬件和软件组件。硬件组件的示例包括大型机711;基于risc(精简指令集计算机)架构的服务器712;服务器713;刀片服务器714;存储设备715;以及网络和联网组件716。在一些实施例中,软件组件包括网络应用服务器软件717和数据库软件718。
94.虚拟化层720提供抽象层,从该抽象层可以提供虚拟实体的以下示例:虚拟服务器721;虚拟存储器722;虚拟网络723,包括虚拟专用网络;虚拟应用和操作系统724;以及虚拟客户端725。
95.在一个示例中,管理层730可以提供以下描述的功能。资源供应731提供用于在云计算环境内执行任务的计算资源和其他资源的动态获取。计量和定价732提供了在云计算环境中利用资源时的费用跟踪,并为这些资源消耗记账或计价。在一个示例中,这些资源可以包括应用软件许可证。安全性为云消费者和任务提供身份验证,以及为数据和其他资源提供保护。用户门户733为消费者和系统管理员提供对云计算环境的访问。服务级别管理734提供云计算资源分配和管理,使得满足所需的服务级别。服务级别协议(s.l.a)计划和履行735提供了对云计算资源的预先安排和获取,以用于供根据s.l.a预测的未来需求。
96.工作负载层740提供了可以利用云计算环境的功能的示例。可以从该层提供的工作负载和功能的示例包括地图和导航741;软件开发和生命周期管理742(例如,后量子证书绑定系统100);虚拟教室教育传输743;数据分析处理744;交易处理745;以及精确群组分析(precision cohort analytics)746。
97.本发明可以是任何可能的技术细节集成水平的系统、方法和/或计算机程序产品。计算机程序产品可以包括其上具有计算机可读程序指令的计算机可读存储介质(或多个介质),该计算机可读程序指令用于使处理器执行本发明的各方面。
98.计算机可读存储介质可以是能够保持和存储指令以供指令执行设备使用的有形设备。计算机可读存储介质可以是例如但不限于电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或前述的任何合适的组合。计算机可读存储介质的更具体示例的非穷举列表包括以下:便携式计算机磁盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦除可编程只读存储器(eprom或闪存)、静态随机存取存储器(sram)、便携式光盘只读存储器(cd-rom)、数字多功能盘(dvd)、记忆棒、软盘、诸如其上记录有指令的打孔卡或凹槽中的凸起结构的机械编码装置,以及上述的任何适当组合。如本文所使用的计算机可读存储介质不应被解释为暂时性信号本身,诸如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如,通过光纤线缆的光脉冲)、或通过导线传输的电信号。
99.本文描述的计算机可读程序指令可以从计算机可读存储介质下载到相应的计算/处理设备,或者经由网络(例如,因特网、局域网、广域网和/或无线网络)下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或网络接口从网络接收计算机可读程序指令,并转发计算机可读程序指令以存储在相应计算/处理设备内的计算机可读存储介质中。
100.用于执行本发明的操作的计算机可读程序指令可以是汇编指令、指令集架构(isa)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路的配置数据、或者以一种或多种编程语言(包括面向对象的编程语言,诸如smalltalk、c 等)和过程编程语言(诸如“c”编程语言或类似的编程语言)的任意组合编写的源代码或目标代码。计算机可读程序指令可以完全在用户的计算机上执行、部分在用户的计算机上执行、作为独立的软件包执行、部分在用户的计算机上并且部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可以通过任何类型的网络连接到用户的计算机,包括局域网(lan)或广域网(wan),或者可以连接到外部计算机(例如,使用因特网服务提供商通过因特网)。在一些实施例中,为了执行本发明的各方面,包括例如可编程逻辑电路、现场可编程门阵列(fpga)或可编程逻辑阵列(pla)的电子电路可以通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令以使电子电路个性化。
101.本文参考根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述本发明的各方面。将理解,流程图和/或框图的每个框以及流程图和/或框图中的框的组合可以由计算机可读程序指令来实施。
102.这些计算机可读程序指令可以被提供给计算机或其他可编程数据处理装置的处理器以产生机器,使得经由计算机或其他可编程数据处理装置的处理器执行的指令创建用于实施流程图和/或框图的一个或多个框中指定的功能/动作的装置。这些计算机可读程序指令还可以存储在计算机可读存储介质中,其可以引导计算机、可编程数据处理装置和/或其他设备以特定方式工作,使得其中存储有指令的计算机可读存储介质包括制品,该制品包括实施流程图和/或框图的一个或多个框中指定的功能/动作的各方面的指令。
103.计算机可读程序指令还可以被加载到计算机、其他可编程数据处理装置或其他设备上,以使得在计算机、其他可编程装置或其他设备上执行一系列操作步骤,以产生计算机实施的过程,使得在计算机、其他可编程装置或其他设备上执行的指令实施流程图和/或框图的一个或多个框中指定的功能/动作。
104.附图中的流程图和框图示出了根据本发明的各种实施例的系统、方法和计算机程序产品的可能实施方式的架构、功能和操作。在这点上,流程图或框图中的每个框可以表示模块、段或指令的部分,其包括用于实施(多个)指定的逻辑功能的一个或多个可执行指令。在一些替代实施方案中,框中所注明的功能可不按图中所注明的次序发生。例如,连续示出的两个框实际上可以作为一个步骤来实现,同时、基本同时、以部分或全部时间重叠的方式执行,或者这些框有时可以以相反的顺序执行,这取决于所涉及的功能。还将注意,框图和/或流程图图示的每个框以及框图和/或流程图图示中的框的组合可以由执行指定功能或动作或执行专用硬件和计算机指令的组合的专用的基于硬件的系统来实施。
105.本文所使用的术语仅用于描述特定实施例的目的,且不意图限制各种实施例。如
本文所用,单数形式“一”、“一个”和“该”意图也包括复数形式,除非上下文另有明确指示。还将理解,术语“包括”和/或“包含”在本说明书中使用时,指定所陈述的特征、整数、步骤、操作、元件和/或组件的存在,但不排除一个或多个其它特征、整数、步骤、操作、元件、组件和/或其群组的存在或添加。在各种实施例的示例实施例的先前详细描述中,参考了附图(其中相同的标号表示相同的元件),附图形成了本发明的一部分,并且其中通过图示示出了其中可以实践各种实施例的特定示例实施例。这些实施例被足够详细地描述以使本领域技术人员能够实践这些实施例,但是可以使用其他实施例,并且可以在不偏离各种实施例的范围的情况下做出逻辑、机械、电气和其他改变。在之前的描述中,阐述了许多具体细节以提供对各种实施例的透彻理解。但是,没有这些具体细节也可以实践各种实施例。在其它实例中,为了不使实施例模糊,没有详细示出公知的电路、结构和技术。
106.当不同的参考标号包括共同的数字,其后跟随不同的字母(例如100a、100b、100c)或标点符号,其后跟随不同的数字(例如100-1、100-2或100.1、100.2)时,仅在没有字母或后面的数字(例如100)的情况下使用参考字符可以指作为整体的元件组、该组的任何子集、或该组的示例样本。
107.此外,短语“至少一个”在与项目列表一起使用时,是指可以使用所列项目中的一个或多个的不同组合,并且可能仅需要列表中的每个项目中的一个。换句话说,“至少一个”是指项目的任意组合,并且可以使用来自列表的项目的数量,但是不是列表中的所有项目都是必需的。项目可以是特定对象、事物或类别。
108.例如,但不限于,“项目a、项目b或项目c中的至少一个”可以包括项目a、项目a和项目b、或项目b,该示例还可以包括项目a、项目b、和项目c或项目b和项目c。当然,可以存在这些项目的任何组合。在一些说明性示例中,“至少一个”可以是例如但不限于项目a中的两个;项目b之一;和项目c中的十个;项目b中的四个和项目c中的七个;或其它合适的组合。
109.在本说明书中使用的词语“实施例”的不同实例不是一定指相同的实施例,而是它们可以指相同的实施例。本文示出或描述的任何数据和数据结构仅是示例,并且在其他实施例中,可以使用不同的数据量、数据类型、字段、字段的数量和类型、字段名、行的数量和类型、记录、条目或数据的组织。此外,任何数据都可以与逻辑组合,从而可以不需要单独的数据结构。因此,前面的详细描述不应被理解为限制性的。
110.已经出于说明的目的给出了本发明的各种实施例的描述,但是其不意图是穷举的或限于所公开的实施例。在不偏离所描述的实施例的范围和精神的情况下,许多修改和变化对于本领域的普通技术人员将是显而易见的。选择本文所使用的术语以最好地解释实施例的原理、实际应用或对市场上存在的技术的技术改进,或使本领域的其他普通技术人员能够理解本文所公开的实施例。
111.尽管已经根据具体实施例描述了本发明,但是可以预期,对于本领域技术人员来说,本发明的改变和修改将变得显而易见。因此,其意图使所附权利要求书应被解释为涵盖落入本发明的真实精神和范围内的所有这些变更和修改。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献