[發明專利]一種機頂盒和智能卡安全通信的方法有效
| 申請號: | 201010601052.6 | 申請日: | 2011-03-08 |
| 公開(公告)號: | CN102075802A | 公開(公告)日: | 2011-05-25 |
| 發明(設計)人: | 葉燦才;盧林發 | 申請(專利權)人: | 廣東愛科數字科技有限公司 |
| 主分類號: | H04N21/41 | 分類號: | H04N21/41;H04N21/418;H04L9/32;H04L9/30 |
| 代理公司: | 暫無信息 | 代理人: | 暫無信息 |
| 地址: | 510000 廣東省廣州市番*** | 國省代碼: | 廣東;44 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 機頂盒 智能卡 安全 通信 方法 | ||
1.一種實現機頂盒和智能卡安全通信的方法,其特征在于,機頂盒和智能卡各具有一對非對稱密鑰,機頂盒和智能卡互相配對,記錄對方公鑰;
所述的安全通信的方法的包括如下步驟:
步驟一、所述的機頂盒和所述的智能卡先進行身份驗證,所述的身份驗證方法是采用互相認證機制,所述的身份驗證采用向對方發送的隨機信息,要求對方使用密鑰進行數字簽名,通過數字簽名來驗證對方身份;
步驟二、身份驗證通過后,所述的機頂盒和所述的智能卡方才可進行解密控制字的解密通信過程;機頂盒和智能卡在執行所述的解密通信過程中,要向對方發送信息時,必須先采用對方密鑰對息信進行加密后,再發送給對方,加密時采用非對稱加密方式加密;
步驟三、所述的身份驗征過程中的數字簽名與步驟二所述的解密通信過程中的加密都使用非對稱密鑰執行,其所采用的算法為同一個算法體系,其所使用的非對稱密鑰都采用同一對非對稱密鑰,其運行時使用共同的的裝置。
2.根據權利要求1所述的安全通信方法,其特征在于:所述的步驟一的身份驗證采用互相驗證機制,機頂盒對智能卡進行身份驗證同時智能卡對機頂盒進行身份驗證;所述的身份驗證使數字簽名的算法來執行,通過發送的隨機信息,要求對方使用密鑰進行數字簽名來驗證對方身份;所述的數字簽名算法與所述的非對稱加密算法使用同一算法體系并使用同一對非對稱密鑰;
所述的身份驗證還包括以下流程:
步驟四、機頂盒產生隨機信息MB,發送給智能卡;智能卡產生隨機信總MA發送到機頂盒;
步驟五、智能卡使用自己的非對稱密鑰對MB進行數字簽名,返回給機頂盒;機頂盒使用自己的非對稱密鑰對MA進行數字簽名,返回給智能卡;
步驟六、機頂盒對智能卡返回的數字簽名進行驗證;智能卡對機頂盒返回的數字簽名進行驗證。
3.根據權利要求1所述的安全通信方法,其特征在于:步驟二所述的解密控制字的解密通信過程必須在相互身份驗證通過后才會被執行;所述的解密通信過程必須先采用密鑰對息信進行加密后,再發送給對方;所述的對息信進行加密都是采用非對稱加密方法,用對方的公鑰進行加密,解密時必須用到對應的私鑰,所述的非對稱加密算法和所述的數字簽名算法使用同一算法體系并使用同一對非對稱密鑰;
所述的解密控制字的解密通信過程還包括如下的步驟:
步驟七、機頂盒先釋出前端加密的控制字CW1;
步驟八、機頂盒使用智能卡的公鑰將CW1加密為CW2,將CW2發送到智能卡中;
步驟九、智能卡使用私鑰從CW2解密出CW1;
步驟十、智能卡使用CA系統的解密算法從CW1中解密出原始的控制字CW;
步驟十一、智能卡使用機頂盒的公鑰將CW加密為CW3,并將CW3發送機頂盒中;
步驟十二、機頂盒使用自己的私鑰將CW3解密為CW;
步驟十三、機頂盒的解擾器用CW解擾出原始節目流。
4.根據權利要求1、2、3所述的安全通信方法,其特征在于:所述的數字簽名與所述的非對稱加密都使用非對稱密鑰執行,其所采用的算法都為同一個算法體系,其所使用的非對稱密鑰都采用同一對非對稱密鑰,其運行時使用共同的的裝置。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于廣東愛科數字科技有限公司,未經廣東愛科數字科技有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201010601052.6/1.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:雙層柔性線路板
- 下一篇:抗振動密封型濾波電連接器





