CN101159540A - 收发数据流的方法及处理设备 - Google Patents

收发数据流的方法及处理设备 Download PDF

Info

Publication number
CN101159540A
CN101159540A CNA2007100470651A CN200710047065A CN101159540A CN 101159540 A CN101159540 A CN 101159540A CN A2007100470651 A CNA2007100470651 A CN A2007100470651A CN 200710047065 A CN200710047065 A CN 200710047065A CN 101159540 A CN101159540 A CN 101159540A
Authority
CN
China
Prior art keywords
data stream
key
opposite equip
stream processing
processing subsystem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2007100470651A
Other languages
English (en)
Inventor
孟越涛
俞洲
许戟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Shanghai Huawei Technologies Co Ltd
Original Assignee
Shanghai Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Huawei Technologies Co Ltd filed Critical Shanghai Huawei Technologies Co Ltd
Priority to CNA2007100470651A priority Critical patent/CN101159540A/zh
Publication of CN101159540A publication Critical patent/CN101159540A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

本发明涉及通信领域,公开了一种收发数据流的方法及处理设备,使得可以保证收发数据流的来源的可靠性。本发明中,在发送数据流时,数据流处理子***独立对数据流进行加密,将加密后的数据流通过计算控制单元发送给对端设备。在接收数据流时,数据流处理子***通过计算控制单元从对端设备接收加密后的数据流,数据流处理子***独立对加密后的数据流进行解密,得到解密后的数据流。在交换加密密钥之前,先向对方发送密钥加密密钥,即公钥;使用该公钥对待发送的加密密钥进行加密后,再交换加密密钥。

Description

收发数据流的方法及处理设备
技术领域
本发明涉及通信领域,特别涉及数据流的收发技术。
背景技术
在基于网络互联协议(Internet Protocol,简称“IP”)的通信中,通信端点具体可以是一个独立终端设备,也可以是一台运行通信软件的个人电脑(Personal Computer,简称“PC”),甚至还可以是一台连接到因特网的智能家用电器的一个附件。但是不论是哪一种通信端点,通常都包含数据流处理子***。
上述的数据流处理子***是一个抽象的概念,可以用于实现音频、视频等媒体采集和播放,其结构如图1所示,可以包括信号处理单元、通信单元以及模数(Analog/Digital,简称“A/D”)和数模(Digital/Analog,简称“D/A”)转换单元。具体实现中,数据流处理子***可以是连接PC的声卡、显卡、摄像头等外设,也可能是IP电话机实现的一部分。
下面以通过通用串行总线(Universal Serial Bus,简称“USB”)接口连接PC的IP电话机为例,对数据流处理子***中的各单元的交互进行具体说明。在主叫方与对端进行通话时,主叫方的话音首先由A/D转换单元进行A/D转换,接着通过信号处理单元对转换后的语音数据进行编码,然后把编码后的数据送入通信单元,再由计算控制单元(如主控单元)按固定时间间隔将通信单元中的数据取走。其中,该计算控制单元可以是一台PC机的主机,该通信单元可以是与计算控制单元连接的USB接口,也可以是各种输入输出(Input/Output,简称“I/O”)接口。
目前,现有技术中,两个通信端点通信的数据流(包括媒体流)的传输路径如图2所示。图2中通信端点A与通信端点B的计算控制单元之间所传输的数据流为加密后的数据流,通信端点B中的计算控制单元、通信单元和信号处理单元之间所传输的数据流为不加密的数据流。由于通信端点B的计算控制单元和数据流控制子***之间传输的是没有加密的数据流,从而使得通信端点B的***构架存在着一些安全隐患。如通信端点B的计算控制单元可能是一台带有木马的电脑,因此在传送数据流时,该数据流可能被窃听,或者被非法转发,如果数据流被非法转发则接收该数据流的对端设备就不能确定数据流的来源的可靠性。
为了使通信端点B的***构架更为安全,可以在计算控制单元添加信任机制,如加入可信平台模块(Trusted Platform Module,简称“TPM”)芯片,从而保证计算控制单元的可信度。
然而,本发明的发明人发现,虽然在计算控制单元添加信任机制可以保证计算控制单元的可信度,但同时也限制了计算控制单元的行为,如对于安装有可信平台的PC机可能无法安装一些未经认证的软件,给用户带来不便。
发明内容
本发明实施方式要解决的主要技术问题是提供一种收发数据流的方法及处理设备,可保证收发数据流的来源的可靠性。
为解决上述技术问题,本发明的实施方式提供了一种发送数据流的方法,包括以下步骤:
数据流处理子***使用对端设备的加密密钥对数据流进行加密;
将加密后的数据流通过计算控制单元发送给对端设备。
本发明的实施方式还提供了一种接收数据流的方法,包括以下步骤:
数据流处理子***通过计算控制单元从对端设备接收加密后的数据流;
数据流处理子***使用本数据流处理子***的加密密钥对加密后的数据流进行解密,得到解密后的数据流。
本发明的实施方式还提供了一种数据流处理设备,与终端的计算控制单元相连接,该数据流处理设备包括:
加密模块,用于使用对端设备的加密密钥对数据流进行加密;
第一发送模块,用于将加密后的数据流通过计算控制单元发送给对端设备。
本发明的实施方式还提供了一种数据流处理设备,与终端的计算控制单元相连接,该数据流处理设备包括:
第一接收模块,用于通过计算控制单元从对端设备接收加密后的数据流;
解密模块,用于使用本数据流处理子***的加密密钥对加密后的数据流进行解密,得到解密后的数据流。
本发明实施方式与现有技术相比,主要区别及其效果在于:
在发送数据流时,数据流处理子***独立对数据流进行加密;将加密后的数据流通过计算控制单元发送给对端设备。在接收数据流时,数据流处理子***通过计算控制单元从对端设备接收加密后的数据流;数据流处理子***独立对加密后的数据流进行解密,得到解密后的数据流。从而即使计算控制单元存在安全隐患,如被木马攻击等,也不会导致数据流泄漏或被窜改,可以保证收发数据流的来源的可靠性。
附图说明
图1是现有技术中通信端点的结构示意图;
图2是现有技术中两个通信端点间的数据流传输示意图;
图3是根据本发明第一实施方式的发送数据流的方法中在两个通信端点间的数据流传输示意图;
图4是根据本发明第一实施方式的发送数据流的方法流程图;
图5是根据本发明第三实施方式的接收数据流的方法流程图;
图6是根据本发明第五实施方式的数据流处理设备结构图;
图7是根据本发明第六实施方式的数据流处理设备结构图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的实施方式作进一步地详细描述。
本发明的第一实施方式涉及一种发送数据流的方法,在本实施方式中,数据流处理子***通过其连接的终端的计算控制单元向对端设备发送数据流(包括媒体流)。该数据流处理子***可以是该终端的外接设备,或者,也可以集成在该终端中,作为该终端的一部分。在发送数据流时,该数据流处理子***独立对数据流进行加密,然后将加密后的数据流通过计算控制单元发送给对端设备。
在本实施方式中,在数据流处理子***中添加了数据流加密、解密功能,以及密码、证书的存储和管理功能。具体实现时,可以在数据流处理子***中添加TPM,由TPM完成这部分功能,如图3所示。TPM实际上是含有密码运算部件和存储部件的小型片上***,TPM嵌入在数据流处理子***中用于安全地保存密钥、密钥加密密钥、对数据流进行加密和解密等,实现平台可靠性验证、信任度量核心根以及用户证书管理等功能。
下面结合图4,以通信端点B向通信端点A发送数据流为例,对发送数据流的方法进行具体说明。
在步骤410中,通信端点B的数据流处理子***通过计算控制单元,将数据流处理子***的证书发送给对端设备(通信端点A),该证书中包括通信端点B的密钥加密密钥,即通信端点B的公钥。
接着,进入步骤420,通信端点A对通信端点B的数据流处理子***进行认证。举例而言,通信端点A在收到通信端点B的数据流处理子***发送的证书后,可以通过可信第三方对该数据流处理子***的证书进行认证。
接着,进入步骤430,通信端点A判断该数据流处理子***的证书是否通过认证,如果通过认证,则进入步骤440,否则,通信端点A禁止将本端点的加密密钥发送给通信端点B的数据流处理子***,并结束本流程。由于在进行加密密钥的交换之前,先对通信端点B的数据流处理子***进行了认证,从而可以有效确保数据流采集地的可靠性。
在步骤440中,认证通过,通信端点A对本端点的加密密钥进行加密,将该加密密钥发送给通信端点B的数据流处理子***。具体地说,通信端点A在确定通信端点B的数据流处理子***的证书通过认证后,使用该证书中包含的密钥加密密钥(即通信端点B的公钥)对通信端点A的加密密钥进行加密,将加密后的加密密钥通过通信端点B的计算控制单元发送给通信端点B的数据流处理子***。其中,通信端点A的加密密钥可以是对称密钥,即加密密钥与解密密钥相同。
由于本实施方式中,在交换加密密钥之前,先向对方发送密钥加密密钥,对方使用该密钥加密密钥对待发送的加密密钥进行加密后,再交换加密密钥,因此即使计算控制单元获取该加密后的加密密钥,也不会对之后数据流的传输造成威胁,有效防止非法分子通过控制计算控制单元冒名发送或窃取数据流。
接着,进入步骤450,通信端点B的数据流处理子***对收到的加密密钥进行解密。也就是说,在通信端点B的数据流处理子***收到通信端点A的加密后的加密密钥后,由该数据流处理子***中的TPM使用私钥对收到的已加密的加密密钥进行解密,从而得到通信端点A的加密密钥。
接着,进入步骤460,通信端点B的数据流处理子***对数据流进行加密。也就是说,在得到通信端点A的加密密钥后,通信端点B的数据流处理子***的TPM使用通信端点A的加密密钥,对待发送的数据流进行加密,由于该加密过程是独立于计算控制单元的,是计算控制单元不可知的,所以即使计算控制单元受到攻击,也不会对所传输的数据流造成威胁,十分安全。
接着,进入步骤470,通信端点B的数据流处理子***将加密后的数据流通过计算控制单元发送给通信端点A。
由此可见,在发送数据流时,数据流处理子***对数据流进行独立于计算控制单元的加密,并将加密后的数据流通过计算控制单元发送给对端设备,因此即使计算控制单元存在安全隐患,如被木马攻击等,也不会导致数据流泄漏或被窜改,可以保证发送数据流的来源的可靠性。
需要说明的是,在本实施方式中,通信端点A从通信端点B的数据流处理子***获取该数据流处理子***的证书,在实际应用中,通信端点A还可以从可信的第三方获取通信端点B的数据流处理子***的证书。
本发明的第二实施方式同样涉及一种发送数据流的方法,本实施方式与第一实施方式大致相同,其区别在于,在第一实施方式中,由通信端点A对通信端点B的数据流处理子***进行单方面认证,也就是说,通信端点A发送加密后的加密密钥之前,先对数据流处理子***进行认证,如果认证通过,则对本通信端点A的加密密钥进行加密,并发送加密后的加密密钥;而在本实施方式中,由通信端点A和通信端点B的数据流处理子***进行双向认证,具体地说,除了由通信端点A对通信端点B的数据流处理子***进行认证外,通信端点B的数据流处理子***在将加密后的数据流发送给通信端点A之前,或在向通信端点A发送通信端点B的数据流处理子***的证书之前,也对通信端点A进行认证,如果认证通过,则该数据流处理子***将加密后的数据流发送给通信端点A,或向通信端点A发送数据流处理子***的证书。其中,由数据流处理子***的TPM对通信端点A进行认证。由于在交换加密密钥和交互数据流之前,数据流处理子***和通信端点A分别对对方进行认证,从而形成双向认证,可以有效确保数据流目的地、采集地的可靠性。
本发明的第三实施方式涉及一种接收数据流的方法,在本实施方式中,数据流处理子***通过其连接的终端的计算控制单元从对端设备接收数据流。该数据流处理子***可以是该终端的外接设备,或者,也可以集成在该终端中,作为该终端的一部分。在接收数据流时,该数据流处理子***通过计算控制单元从对端设备接收加密后的数据流,再由数据流处理子***独立对该加密后的数据流进行解密,得到解密后的数据流。
下面以通信端点B从通信端点A接收数据流为例,对接收数据流的方法进行具体说明,如图5所示。
在步骤510中,通信端点A通过计算控制单元向通信端点B的数据流处理子***发送通信端点A的密钥加密密钥,即通信端点A的公钥。
接着,进入步骤520,通信端点B的数据流处理子***对通信端点A进行认证。具体地说,通信端点B的数据流处理子***在收到通信端点A发送的密钥加密密钥后,由数据流处理子***的TPM对通信端点A进行认证。
接着,进入步骤530,判断通信端点A是否通过认证,如果通过认证,则进入步骤540,否则,通信端点B的数据流处理子***禁止将其加密密钥发送给通信端点A,并结束本流程。由于在进行加密密钥的交换之前,先对通信端点A进行认证,可以有效确保数据流采集地的可靠性,私密性。
在步骤540中,通信端点B的数据流处理子***对其加密密钥进行加密,并加密后的加密密钥送给通信端点A。具体地说,通信端点B的数据流处理子***在确定该通信端点A通过认证后,由数据流处理子***的TPM使用通信端点A的密钥加密密钥(即公钥)对本数据流处理子***的加密密钥进行加密,将加密后的加密密钥通过计算控制单元发送给通信端点A。其中,通信端点B的数据流处理子***的加密密钥可以是对称密钥,即加密密钥与解密密钥相同。
不难发现,在交换加密密钥之前,先向对方发送密钥加密密钥(即公钥),对方使用该密钥加密密钥对待发送的加密密钥进行加密后,再交换加密密钥,因此即使计算控制单元获取该加密后的加密密钥,也不会对之后数据流的传输造成威胁,有效防止非法分子通过控制计算控制单元冒名发送或窃取数据流。
接着,进入步骤550,通信端点A对收到的加密密钥进行解密。也就是说,在通信端点A收到通信端点B的数据流处理子***的加密后的加密密钥后,使用通信端点A的私钥对收到的已加密的加密密钥进行解密,从而得到通信端点B的数据流处理子***的加密密钥。
接着,进入步骤560,通信端点A对数据流进行加密,并将加密后的数据流发送给通信端点B的数据流处理子***。也就是说,在得到通信端点B的数据流处理子***的加密密钥后,通信端点A使用该加密密钥,对待发送的数据流进行加密,并将加密后的数据流通过通信端点B的计算控制单元发送给通信端点B的数据流处理子***。
接着,进入步骤570,通信端点B的数据流处理子***对收到的数据流进行解密,得到解密后的数据流。具体地说,在数据流处理子***通过计算控制单元,从通信端点A接收加密后的数据流后,数据流处理子***的TPM使用加密密钥(即对称密钥),对已加密的数据流进行解密,得到解密后的数据流。由于该解密过程是独立于计算控制单元的,是计算控制单元不可知的,因此即使计算控制单元存在安全隐患,如被木马攻击等,也不会导致数据流泄漏或被窜改,可以保证接收数据流的来源的可靠性。
本发明的第四实施方式同样涉及一种接收数据流的方法,本实施方式与第三实施方式大致相同,其区别在于,在第三实施方式中,由数据流处理子***对通信端点A进行单方面认证,也就是说,数据流处理子***发送其加密密钥之前,先对通信端点A进行认证,如果认证通过,则通信端点B的数据流处理子***发送本数据流处理子***的加密密钥;而在本实施方式中,由通信端点A和通信端点B的数据流处理子***进行双向认证,具体地说,除了由通信端点B的数据流处理子***对通信端点A进行认证外,通信端点A在发送密钥加密密钥之前,或在发送加密后的数据流之前,也需要对通信端点B的数据流处理子***进行认证,在认证通过后,通信端点A才将其密钥加密密钥发送给数据流处理子***,或向数据流处理子***发送加密后的数据流。由于在交换加密密钥和交互数据流之前,通信端点B的数据流处理子***和通信端点A分别对对方进行认证,从而形成双向认证,可以有效确保数据流目的地、采集地的可靠性。
需要说明的是,上述各实施方式中,数据流处理子***的加密、解密、认证的步骤可以由TPM来进行,还可以由数据流处理子***的其它单元来进行,从而使得本发明实施方式十分灵活方便。
本发明的第五实施方式涉及一种数据流处理设备,该数据流处理设备与终端的计算控制单元相连接,可以是该终端的外接设备,或者,也可以集成在该终端中,作为该终端的一部分,如图6所示。
其中,数据流处理设备至少包括:加密模块,用于使用对端设备的加密密钥对数据流进行加密;第一发送模块,用于将加密后的数据流通过计算控制单元发送给对端设备。
由此可见,由于在发送数据流时,数据流处理设备对数据流进行独立于计算控制单元的加密,从而即使计算控制单元存在安全隐患,如被木马攻击等,也不会导致数据流泄漏或被窜改,可以保证发送数据流的来源的可靠性。
该数据流处理设备还可以包括:第二发送模块,用于通过计算控制单元,将密钥加密密钥送给对端设备;接收模块,用于通过计算控制单元接收来自对端设备的使用密钥加密密钥进行加密后的加密密钥;解密模块,用于对接收模块收到的已经加密的加密密钥进行解密,得到对端设备的加密密钥。
由于在交换加密密钥之前,使用对方发送的密钥加密密钥对待发送的加密密钥进行加密,再交换加密密钥,因此即使计算控制单元获取该加密后的加密密钥,也不会对之后数据流的传输造成威胁,有效防止非法分子通过控制计算控制单元冒名发送或窃取数据流。
该数据流处理设备还可以包括:认证模块,用于对对端设备进行认证,如果认证通过,则指示第一发送模块发送加密后的数据流;如果认证未通过,则禁止第一发送模块发送该加密后的数据流。由于在进行数据流交互之前,先对对端设备进行认证,从而可以有效确保数据流目的地的可靠性。
本实施方式中的第一发送模块、第二发送模块和接收模块,可以包含到现有的通信单元中,作为现有的通信单元中新增的功能模块;另外,本实施方式的数据流处理设备同样可以包括现有的A/D转换、D/A转换单元,以及信号处理单元。
需要说明的是,本实施方式中的各单元均为逻辑单元,在实际应用中,可以有各种不同的物理实现方式。如上述的加密模块、解密模块和认证模块可以是三个独立的模块,也可以由一个TPM来代替,即由一个TPM实现加密、解密和认证功能。
本发明的第六实施方式同样涉及一种数据流处理设备,该数据流处理设备与终端的计算控制单元相连接,可以是该终端的外接设备,或者,也可以集成在该终端中,作为该终端的一部分,如图7所示。其中,该数据流处理设备至少包括:第一接收模块,用于通过计算控制单元从对端设备接收加密后的数据流;解密模块,用于使用本数据流处理子***的加密密钥对加密后的数据流进行解密,得到解密后的数据流。
由此可见,由于在接收数据流时,数据流处理设备对加密后的数据流进行独立于计算控制单元的解密,因此即使计算控制单元存在安全隐患,如被木马攻击等,也不会导致数据流泄漏或被窜改,可以保证接收数据流的来源的可靠性。
该数据流处理设备还可以包括:第二接收模块,用于通过计算控制单元,接收来自对端设备的密钥加密密钥;加密模块,用于使用密钥加密密钥对本数据流处理设备的加密密钥进行加密;发送模块,用于将加密后的加密密钥通过计算控制单元发送给对端设备;其中,该加密密钥为对称密钥。
由于在交换加密密钥之前,使用对方发送的密钥加密密钥对待发送的加密密钥进行加密,因此即使计算控制单元获取该加密后的加密密钥,也不会对之后数据流的传输造成威胁,有效防止非法分子通过控制计算控制单元冒名发送或窃取数据流。
该数据流处理设备还可以包括:认证模块,用于对对端设备进行认证,如果认证通过,则指示发送模块发送加密后的加密密钥,如果认证未通过,则禁止发送模块发送加密后的加密密钥。由于在进行加密密钥的交换之前,先对对端设备进行认证,可以有效确保数据流采集地的可靠性。
本实施方式中的第一接收模块、第二接收模块和发送模块,可以包含到现有的通信单元中,作为现有的通信单元中新增的功能模块;另外,本实施方式的数据流处理设备同样可以包括现有的A/D转换、D/A转换单元,以及信号处理单元。
需要说明的是,本实施方式中的各单元均为逻辑单元,在实际应用中,可以有各种不同的物理实现方式。如上述的加密模块、解密模块和认证模块可以是三个独立的模块,也可以由一个TPM来代替,即由一个TPM实现加密、解密和认证功能。
综上所述,在本发明的实施方式中,在发送数据流时,数据流处理子***独立对数据流进行加密;将加密后的数据流通过计算控制单元发送给对端设备。在接收数据流时,数据流处理子***通过计算控制单元从对端设备接收加密后的数据流;数据流处理子***独立对加密后的数据流进行解密,得到解密后的数据流。从而即使计算控制单元存在安全隐患,如被木马攻击等,也不会导致数据流泄漏或被窜改,可以保证收发数据流的来源的可靠性。
在交换加密密钥之前,先向对方发送密钥加密密钥;使用密钥加密密钥对待发送的加密密钥进行加密后,再交换加密密钥,从而即使计算控制单元获取该加密后的加密密钥,也不会对之后数据流的传输造成威胁,有效防止非法分子通过控制计算控制单元冒名发送或窃取数据流。
在交换加密密钥或交互数据流之前,先进行认证,可以有效确保数据流目的地、采集地的可靠性。
上述加密、解密、认证的步骤可以由TPM来进行,也可以由数据流处理子***中其它单元进行,十分灵活方便。
虽然通过参照本发明的某些优选实施方式,已经对本发明进行了图示和描述,但本领域的普通技术人员应该明白,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (15)

1.一种发送数据流的方法,包括以下步骤:
数据流处理子***使用对端设备的加密密钥对数据流进行加密;
将加密后的所述数据流通过计算控制单元发送给对端设备。
2.根据权利要求1所述的发送数据流的方法,其特征在于,所述加密数据流的步骤之前,还包括以下步骤:
所述数据流处理子***通过所述计算控制单元,将密钥加密密钥发送给所述对端设备;
所述数据流处理子***接收被所述对端设备使用所述密钥加密密钥加密后的加密密钥,并对所述加密后的加密密钥进行解密,得到所述对端设备的加密密钥。
3.根据权利要求2所述的发送数据流的方法,其特征在于,所述将加密后的数据流发送给所述对端设备的步骤之前,还包括以下步骤:所述数据流处理子***对所述对端设备进行认证,如果认证通过,则执行所述将加密后的数据流发送给对端设备的步骤;和/或
接收所述对端设备发送的加密后的加密密钥的步骤之前,还包括以下步骤:接受所述对端设备对所述数据流处理子***进行的认证,如果认证通过,则执行接收所述对端设备发送的加密后的加密密钥的步骤。
4.根据权利要求3所述的发送数据流的方法,其特征在于,由所述数据流处理子***中的可信平台模块,执行所述使用对端设备的加密密钥对数据流进行加密的步骤,和/或所述对对端设备加密后的加密密钥进行解密的步骤,和/或所述对对端设备进行认证的步骤。
5.一种接收数据流的方法,数据流处理子***通过其连接的终端的计算控制单元从对端设备接收数据流,其特征在于,包括以下步骤:
所述数据流处理子***通过所述计算控制单元从所述对端设备接收加密后的数据流;
所述数据流处理子***使用本数据流处理子***的加密密钥对所述加密后的数据流进行解密,得到解密后的数据流。
6.根据权利要求5所述的接收数据流的方法,其特征在于,所述接收加密后的数据流的步骤之前,包括以下步骤:
所述数据流处理子***接收所述对端设备通过所述计算控制单元发送的密钥加密密钥;
所述数据流处理子***使用所述密钥加密密钥对所述数据流处理子***的加密密钥进行加密,将加密后的加密密钥发送给所述对端设备。
7.根据权利要求6所述的接收数据流的方法,其特征在于,所述数据流处理子***接收的数据流是所述对端设备使用所述数据流处理子***的加密密钥对数据流进行加密后的数据流,所述对端设备使用的加密密钥是所述对端设备对收到的加密后的加密密钥进行解密而得到。
8.根据权利要求6所述的接收数据流的方法,其特征在于,所述数据流处理子***接收密钥加密密钥的步骤之前,还包括以下步骤:接受所述对端设备对所述数据流处理子***进行的认证,如果认证通过,则执行接收所述发送密钥加密密钥的步骤;和/或
所述数据流处理子***发送其加密密钥的步骤之前,还包括以下步骤:所述数据流处理子***对所述对端设备进行认证,如果认证通过,则执行所述发送加密密钥的步骤。
9.根据权利要求8所述的接收数据流的方法,其特征在于,由所述数据流处理子***中的可信平台模块,执行使用所述数据流处理子***的加密密钥对所述对数据流进行解密的步骤,和/或所述加密数据流处理子***的加密密钥的步骤,和/或所述对对端设备进行认证的步骤。
10.一种数据流处理设备,与终端的计算控制单元相连接,其特征在于,该数据流处理设备包括:
加密模块,用于使用对端设备的加密密钥对数据流进行加密;
第一发送模块,用于将所述加密后的数据流通过所述计算控制单元发送给对端设备。
11.根据权利要求10所述的数据流处理设备,其特征在于,还包括:
第二发送模块,用于通过所述计算控制单元,将密钥加密密钥送给所述对端设备;
接收模块,用于接收来自对端设备的使用所述密钥加密密钥进行加密后的加密密钥;
解密模块,用于对所述接收模块收到的加密密钥进行解密,得到所述对端设备的加密密钥。
12.根据权利要求10所述的数据流处理设备,其特征在于,还包括:
认证模块,用于对所述对端设备进行认证,如果认证通过,则指示所述第一发送模块发送所述加密后的数据流;如果认证未通过,则禁止所述第一发送模块发送所述加密后的数据流。
13.一种数据流处理设备,与终端的计算控制单元相连接,其特征在于,该数据流处理设备包括:
第一接收模块,用于通过所述计算控制单元从对端设备接收加密后的数据流;
解密模块,用于使用本数据流处理子***的加密密钥对所述加密后的数据流进行解密,得到解密后的数据流。
14.根据权利要求13所述的数据流处理设备,其特征在于,还包括:
第二接收模块,用于通过所述计算控制单元,接收来自所述对端设备的密钥加密密钥;
加密模块,用于使用所述密钥加密密钥对本数据流处理设备的加密密钥进行加密;
发送模块,用于将所述加密后的加密密钥发送给所述对端设备。
15.根据权利要求14所述的数据流处理设备,其特征在于,还包括:
认证模块,用于对所述对端设备进行认证,如果认证通过,则指示所述发送模块发送所述加密后的加密密钥,如果认证未通过,则禁止所述发送模块发送所述加密后的加密密钥。
CNA2007100470651A 2007-10-15 2007-10-15 收发数据流的方法及处理设备 Pending CN101159540A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CNA2007100470651A CN101159540A (zh) 2007-10-15 2007-10-15 收发数据流的方法及处理设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CNA2007100470651A CN101159540A (zh) 2007-10-15 2007-10-15 收发数据流的方法及处理设备

Publications (1)

Publication Number Publication Date
CN101159540A true CN101159540A (zh) 2008-04-09

Family

ID=39307477

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2007100470651A Pending CN101159540A (zh) 2007-10-15 2007-10-15 收发数据流的方法及处理设备

Country Status (1)

Country Link
CN (1) CN101159540A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102360407A (zh) * 2011-06-28 2012-02-22 惠州Tcl移动通信有限公司 一种手机与电脑的通讯方法
CN105991563A (zh) * 2015-02-05 2016-10-05 阿里巴巴集团控股有限公司 一种保护敏感数据安全的方法、装置及三方服务***
CN106131825A (zh) * 2016-06-21 2016-11-16 深圳市金立通信设备有限公司 一种通信方法、终端及通信***
CN112423262A (zh) * 2020-10-14 2021-02-26 北京汽车研究总院有限公司 车队密钥协商方法、存储介质和车辆

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102360407A (zh) * 2011-06-28 2012-02-22 惠州Tcl移动通信有限公司 一种手机与电脑的通讯方法
CN105991563A (zh) * 2015-02-05 2016-10-05 阿里巴巴集团控股有限公司 一种保护敏感数据安全的方法、装置及三方服务***
US10425388B2 (en) 2015-02-05 2019-09-24 Alibaba Group Holding Limited Protecting sensitive data security
CN105991563B (zh) * 2015-02-05 2020-07-03 阿里巴巴集团控股有限公司 一种保护敏感数据安全的方法、装置及三方服务***
TWI725940B (zh) * 2015-02-05 2021-05-01 開曼群島商創新先進技術有限公司 保護敏感性資料安全的方法、裝置及三方服務系統
CN106131825A (zh) * 2016-06-21 2016-11-16 深圳市金立通信设备有限公司 一种通信方法、终端及通信***
CN112423262A (zh) * 2020-10-14 2021-02-26 北京汽车研究总院有限公司 车队密钥协商方法、存储介质和车辆
CN112423262B (zh) * 2020-10-14 2024-05-14 北京汽车研究总院有限公司 车队密钥协商方法、存储介质和车辆

Similar Documents

Publication Publication Date Title
EP2060056B1 (en) Method and apparatus for transmitting data using authentication
US7689211B2 (en) Secure login method for establishing a wireless local area network connection, and wireless local area network system
KR101239297B1 (ko) 정보 보호 시스템 및 방법
CN102802036B (zh) 一种数字电视认证的***及方法
CN109361508B (zh) 数据传输方法、电子设备及计算机可读存储介质
KR20110139128A (ko) 전송 데이터를 보호하기 위한 방법 및 이 방법을 구현하기 위한 보안 시스템
GB2574433A (en) Dongle for ciphering data
CN102572817A (zh) 实现移动通信保密的方法和智能存储卡
CN110891061A (zh) 数据的加解密方法、装置、存储介质及加密文件
CN101964805B (zh) 一种数据安全发送与接收的方法、设备及***
US20020021804A1 (en) System and method for data encryption
CN101159540A (zh) 收发数据流的方法及处理设备
KR20100053900A (ko) 통신기기 보안기능 처리용 보안전용 장치
CN116962067A (zh) 一种信息加密方法、装置和设备
CN111263360A (zh) 采用公钥保护可变机械认证密码的无线加密装置及方法
CN112020037A (zh) 一种适用于轨道交通的国产通信加密方法
JP2003234734A (ja) 相互認証方法及びサーバ装置及びクライアント装置及び相互認証プログラム及び相互認証プログラムを格納した記憶媒体
CN110557591B (zh) 一种网络摄像机、视频加密传输***及视频加密方法
CN211630397U (zh) 采用公钥保护可变机械认证密码的无线加密装置
CN112054905B (zh) 一种移动终端的安全通信方法及***
CN115225263A (zh) 一种基于量子随机数的视频流安全传输***
CN113051548A (zh) 一种轻量无扰式的工业安全控制***
CN111641646A (zh) 一种安全增强型通信定位终端
US20230297708A1 (en) System and method for managing data-file transmission and access right to data files
KR20110113427A (ko) 이동장치 실시간 인증/관리 시스템 및 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20080409