[发明专利]嵌入式加密系统无效
申请号: | 200710170859.7 | 申请日: | 2007-11-23 |
公开(公告)号: | CN101442408A | 公开(公告)日: | 2009-05-27 |
发明(设计)人: | 王铁城 | 申请(专利权)人: | 上海千镭星电子科技有限公司 |
主分类号: | H04L9/32 | 分类号: | H04L9/32 |
代理公司: | 上海伯瑞杰知识产权代理有限公司 | 代理人: | 吴泽群 |
地址: | 201108上海市闵*** | 国省代码: | 上海;31 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 嵌入式 加密 系统 | ||
技术领域
本发明是一种用于建立加密通讯的嵌入式加密系统。
背景技术
从工业设备到家用设备,各类嵌入式设备和系统的应用越来越渗入人类生活的方方面面。
安全问题也因此日益成为一个潜在的威胁嵌入式系统发展的重要问题。随着嵌入式设备智能程度越来越高,系统联网、下载、升级越来越频繁,如何保证网络通讯的安全成为系统能否稳定工作的关键问题。而对于智能楼宇、自动提款机、远程手术等嵌入式应用,除了保证正常工作情况下的安全性之外,电子设备出错、黑客攻击等意外情况下的安全性也必须认真考虑。但是由于嵌入式设备本身资源的限制,普通PC所使用的通用加密系统并不适合使用在特定的嵌入式系统上。
发明内容
技术问题:为了适应嵌入式系统资源限制的特定情况,在有限的资源下满足嵌入式系统对系统安全性的要求,本发明提供一套面向嵌入式系统的嵌入式加密系统。该系统为嵌入式系统提供安全可靠、对系统资源要求低、运行效率高的加密系统。
技术方案:整个系统分为服务器端和客户端两个部分。服务器端提供包含特定数字签名的安全证书,客户端通过鉴别该证书来识别服务器端,双方经过一系列信息交换后建立加密通讯连接。
有益技术效果:通过特定加密方式在嵌入式系统资源受限情况下实现加密通讯,从而保证嵌入式系统在相互通讯、联网通讯等交互工作上的安全性。也使嵌入式系统在电子设备出错、黑客攻击等情况下不至崩溃。
附图说明
图1为本发明嵌入式加密系统加密通讯建立流程图。
图2为本发明安全证书结构图。
具体实施方案
一种嵌入式加密系统,包括服务器端和客户端。
本发明嵌入式加密系统中最重要的机制分别为多级密匙机制、安全证书、数字签名等,将在下面详细介绍。
加密系统工作的主体过程为:服务器端通过产生加载特定数字签名的安全证书与客户端建立连接,并在双方经过一系列信息交换后建立加密通讯连接进行通讯。
当加密通讯连接需要建立的时候,客户端首先发出建立连接请求。服务器端接收到请求后发出响应。客户端在接收到响应后,首先需要确认与自己通讯的是正确的服务器端,然后建立加密连接,进行数据交换。确认的方式是通过鉴别服务器端提供的安全证书。
首先需要保证服务器端提供的安全证书不被修改。这个功能由多级密匙机制来实现。多级密匙机制是指系统对同一需要加密的主体在加密过程中产生多个级别的密匙。各个级别的密匙具备不同权限,分配给不同的用户。最常见的为两级密匙,一级只具备读功能,不具备写功能,不能对解读内容进行修改;另一级别具备读写功能,可以对内容进行修改。如果只把读写级别的密匙分配给服务器端的作者,而把只读密匙分配给客户端的客户,则可以保证客户端收到的安全证书为未被修改的原证书。系统复杂程度越高,需要细分的各类客户权限越多,密匙级别也就越多。密匙的分配机制也有两种,可以采用提前分配,在建立加密通讯前就把客户端相应级别的密匙分配给客户。这种方法需要在加密通讯建立之间,服务器端和客户端就已经有联系,而且客户端需要长时间保存密匙,服务器端不可轻易改变密匙。如果需要改变,则需要提前通知客户端。另一种方法则是把只读密匙包含在安全证书里,客户端接收到安全证书的同时,也获得了只读级的密匙。可以立即通过解读安全证书确认服务器端的确切身份。
其次需要解释安全证书是如何证明服务器的真实身份和可信赖性,从而使客户端与其建立加密连接。服务器端在生成密匙后,需要把密匙及相关信息递交给权威证书发行机构,以获得安全证书。权威证书发行机构收到服务器端提交的密匙后,负责对服务器端的各种信息进行查证确认,包括确认姓名、电子信箱地址等等。权威证书机构在证实了密匙提交者的身份后,将发放安全证书,并在证书内附上证书机构的数字签名。如果客户端用户信任发行证书的权威证书机构,则可以信任该安全证书,由于证书和密匙及密匙生产单位一一对应,也即可以信任该安全证书所证明的服务器端身份的真实性。
通常情况下,安全证书的内容包括:版本号、序列号、算法检验人、发行单位、有效时间、项目、项目密匙、证书颁发人唯一识别号、项目唯一识别号、其他内容、数字签名。(安全证书具体结构见图2)为了防止安全证书遭到攻击后被恶意篡改、伪造,需要使用数字签名。数字签名使用几种特殊的算法,如信息分类算法5(MD5)、HASH安全算法1(SHA-1)等来保证安全证书完整性。这些算法可以检测发现加密内容是否被篡改。
通过以上机制,客户端鉴别服务器端身份后,可以建立加密通讯连接。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于上海千镭星电子科技有限公司,未经上海千镭星电子科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200710170859.7/2.html,转载请声明来源钻瓜专利网。