一种机顶盒和智能卡安全通信的方法

文档序号:7896496阅读:226来源:国知局
专利名称:一种机顶盒和智能卡安全通信的方法
技术领域
本发明涉及数字家庭通讯技术,尤其涉及机顶盒和智能卡之间安全通信和密钥交换领域。
背景技术
数字电视条件接收(CA)系统是指用来控制用户对数字电视业务进行接收的系 统,即用户只能收看经过授权的数字电视节目。其基本目的是运营商在电视系统中对用户 进行授权管理,从而实现数字电视的有偿服务。现在的数字电视条件接收系统主要是基于欧洲的DVB标准,主要原理是经过前 端加密的数字电视信号里有一对周期变更的密钥,称为控制字(CW)。条件接收系统负责对 CW进行加密并安全地传输到数字电视接收端的解密器里,同时授予某些接收端的解密器解 密的权限。有权限的解密器解密出CW,然后将其传输到解扰器中,解扰器利用CW解出音视 频数据流供播放。现在的条件接收系统接收端采用智能卡,解密算法存放在智能卡中,解密 过程是将加密的数据送到智能卡中,智能卡将解密后的CW传到接收端中,再通过接收端的 CA模块传到解扰器中。条件接收系统中有两个引起广泛关注的安全问题一 机顶盒和智能卡之间的连接对于攻击是非常脆弱的。如果智能卡将解密出的 控制字CW以明文的形式传送给机顶盒,攻击者可以通过监测智能卡与机顶盒之间的通信 获得控制字,然后通过网络将控制字发给未授权用户,使得他们能够免费收看节目。二 互相认证机制的缺乏。这将允许一个伪造的机顶盒(例如带黑客智能卡读卡 器的计算机)从智能卡中获得控制字,为盗版提供可能;或者一张伪造的智能卡在机顶盒 中使用访问受保护的内容。在信息安全领域,有一个非对称密钥加密法。非对称密钥加密法是一种使用一对 非对称密钥的非对称加密手段。公钥用于加密,私钥用于解密。公钥可以让所有人知道,而 私钥却必须保密。想从公钥推导出私钥在计算上是不可行的。拥有公钥的人可以加密信息 却不能将其解密,只有拥有对应私钥的人才能解密信息。非对称加密法的算法体系可以修 改成数字签名算法,从而应用于数字签名领域。

发明内容
本发明旨在解决条件接收(CA)系统在解密控制字过程中的安全问题,提出一种 采用密钥控制的机顶盒和智能卡的安全通信方法。为防止使用仿冒的机顶盒或智能卡的接 入,本发明加入了机顶盒和智能卡的相互身份验证机制,为防止机顶盒和智能卡之间的连 接被攻击,防止非法用户在终端在解密控制字的解密通信过程中截取控制字,本发明的智 能卡和机顶盒之间交换的通信信息都是先经过加密,再进行通信交换,从而保证了信息的 安全性。本发明的相互身份验证过程采用了经过个修改的数字签名算法,将数字签名的算法应用于机顶盒和智能卡的身份验证领域。本发明解密控制字的解密通信过程对通信信息 的加密采用修改的非对称加密算法体系,将非对称加密算法应用于机顶盒和智能卡的安全 通信领域。本发明的数字签名算法和非对称加密算法使用同一个密钥算法体体系,使得本 发明在实施时能使用相同的一对非对称,使用相同的算法装置,从而在实施时更加简单容
易O本发明通过下述技术方案实现机顶盒在生产时分配一对非对称密钥,包括公钥和私钥,所述的非对称密的公钥对外公开,私钥保密。智能卡在生产时分配一对非对称密钥,包括公钥和私钥,所述的非对称密的公钥对外公开,私钥保密。在使用安装时广播运营商将所述的机顶盒和智能卡进行互相配对,记录对方的公 钥。本发明的技术方案包括以下主要流程110机顶盒和智能卡进行身份验证,所述的身份验证采用互相认证机制;身份验 证时向对方发送的随机信息,要求对方使用密钥进行数字签名,用用对方公钥和数字签名 的结果来验证对方身份;120步骤101所述的身份验证通过后,机顶盒和智能卡方可进行解密控制字的解 密通信过程,解密通信过程必须先采用密钥对息信进行加密后,再发送给对方;所述的主要流程的110步骤(身份验证)采用互相认证机制。在用户收看节目 时,智能卡和机顶盒必须先进行身份互相认证,即机顶盒对智能卡进行身份验证,同时智能 卡对机顶盒进行身份验证。所述的身份验证使数字签名的算法来执行,将数字签名的算法 应用于机顶盒和智能卡的身份验证领域。身份验证过程通过向对方发送随机信息,要求对 方使用密钥进行数字签名,用对方公钥和数字签名的结果来验证对方身份。认证通过后才 进行解密控制字的解密通信过程。所述的身份认证步骤如下111机顶盒产生随机信息MB,发送给智能卡;智能卡产生随机信息Ma,发送到机顶
.品. 112智能卡使用自己的密钥对Mb进行数字签名,返回给机顶盒;机顶盒使用自己 的密钥对Ma进行数字签名,返回给智能卡;113机顶盒使用智能卡公钥对智能卡返回的数字签名进行验证;智能卡使用机顶 盒的公钥对机顶盒返回的数字签名进行验证。身份认证通过后机顶盒和智能卡才会执行解密控制字的120步骤解密控制字的 解密通信过程。解密通信过程必须先采用密钥对息信进行加密后,再发送给对方。解密控 制字的解密通信过程对通信信息的加密采用修改过的非对称加密算法,将非对称加密算法 应用于机顶盒和智能卡的安全通信领域。解密通信过程,用对方的公钥进行加密,解密时必 须用到对应的私钥。解密控制字的解密通信过程的步骤如下121机顶盒从信号源释出前端加密的控制字CW115122机顶盒使用智能卡公钥对前端加密控制字CW1再次加密为CW2,然后将CW2发送到智能卡123智能卡先用私钥从CW2中解密出前端加密控制字CW115124智能卡使用(CA)系统的解密算法从前端加密控制字CW1中解密出原始明码控 制字CW125智能卡使用机顶盒的公钥将原始明码控制字CW加密为CW3,再将CW3发送回机 顶盒中。126机顶盒使用私钥从CW3解密出原始明码控制字CW。127机顶盒的解扰器用CW解扰节目流所述的身份认证过程使用的数字签名和所述的解密通信过程使用非对称加密都 通过非对称密钥执行,其所采用的算法为同一个算法体系。即从一个算法体系扩展修改形 成的适用于机顶盒和智能卡之间安全通信领域的,用于相互身份验证的数字签名算法和用 于相互安 全通信的非对称加密算法。因此,其所使用的非对称密钥可以采用同一对非对称 密钥,其运行时可以使用共同的的装置。通过本发明,可以保证在智能卡与机顶盒之间的控制字信息安全地交换。通过机 顶盒和智能卡之间的相互认证机制,可以防止伪造的机顶盒(或智能卡)与合法的智能卡 (或机顶盒)进行通信交换密钥,防止非法人员使用非法的机顶盒或智能卡(带有黑客功 能)进行破解。同时机顶盒与智能卡的通信信息都经过加密处理,可以有效地防止智能卡 和机顶盒间的连接被攻击,即使交换的信息被非法导出也能保证安全,从而保证了控制字 交换的安全性。本发明的身份认证过程的数字签名算法和解密通信过程的非对称加密算法使用 同一个钥密算法体系,因而可以使同一对密钥,并且可以使用共同的装置,从而在生产实施 时更为方便且节约成本。本发明使用非对称密钥算法,并且同时为机顶盒和智能卡都分配了密钥以识别, 机顶盒和智能卡的密钥无需在生时互通信息,可以分别由不同的生产商进行生产分配,符 合机卡分离标准,利于机顶盒和智能卡的批量规模生产。


图1 身份验证示意图;图2 解密通信示意图;图3 实施例身份验证示意图;图4 实施例解密通信示意图。
具体实施例方式下面将给出本发明的具体实施例和附图,以便对本发明作进一步的说明。本实施方式采用ELGamal算法密码体制,ELGamal算法是基于求解离散对数问题 的困难性来保证安全的,普遍认为其具有可靠的安全性,而且ELGamal算法有广泛的应用。
本实施方式通过如下技术方案实现 首先,机顶盒在生产制造时分配一对非对称密钥,包括公钥\,gA,pA和私钥XA,所 述的非对称密的公钥对外公开,私钥保密。
密钥按如下方法产生 选定一个足够大的素数pA*GF(pA)上的本原元素gA,再选取定一个随机数作为 私钥χΑ,计算modρ则gA,pA作为公钥对外公布,Xa作为私钥保密智能卡在生产制造时也分配一对非对称密钥,公钥YB,gB, 对外公布,私钥\保 密其中&二 mod pB安装用户端时机顶盒和智能卡配对,机顶盒记录智能卡的公钥YB,gB,pB,智能卡记 录机顶盒的公钥\’ gA,Pa210.机顶盒和智能卡在执行解密控制字的解密通信过程之前,必须先进行身份认 证。认证通过后才执行行解密控制字的解密通信过程密钥交换通信。身份认证采用互相认 证机制,机顶盒对智能卡进行身份验证,同时智能卡对机顶盒进行身份验证。机顶盒和智能卡的身份验证步骤如下211机顶盒产生随机数Mb作为随机信息,将Mb发送到智能卡中,要求智能卡对其 进行数字签名。智能卡产生随机数Ma作为随机信息发送到机顶盒中,要求机顶盒对其进行 数字签名。212智能卡对Mb进行数字签名,签名方法如下智能卡选择随机数kB满足GCD (kB,pB-l) = 1计算&= gBkn modpB Sb = [k/ (Mb-Xb □ KB) ] mod (pB_l)则数字签名为(KB,SB),返回(KB,Sb)给机顶盒。机顶盒对Ma进行数字签名机顶盒产生随机数kA,满足G⑶(kA,pA-l) = 1计算&= g/A mod pA,SA= [k/ (Ma-Xa □ KA) ] mod (pA_l)则数字签名为(KA,SA),返回(KA,SA)给智能卡。213对数字签名进行验证机顶盒计算等式;r/f, mod^ = g/" modh两边的值,若值相等则对智能卡验 证通过,否则不通过。智能卡计算等式:modPb = gBM" modPfl两边的值,若值相等则对机顶盒验 证通过,否则不通过。互相验认通过后机顶盒和智能卡才可以进行加密解密通信。220.身份认证通过后机顶盒和智能卡会执行解密控制字的解密通信过程。机顶盒 和智能卡的通信信息都会先使用使用对方的公钥加密进行,再发送给对方。机顶盒和智能卡的解密控制字的解密通信过程的步骤好下221机顶盒从信号源释出前端加密的控制字CW115222机顶盒使用随机数X1和智能卡的公钥YB,gB,Pb加密CW1得到CW2即(C1, C2), 将CW2发送到机顶盒中。其中加密方法为=C1= modpBC2 = 7/'DCPF1 modpB
223智能卡收到CW2后使用私钥解密出CW1,解密算法如下
权利要求
1.一种实现机顶盒和智能卡安全通信的方法,其特征在于,机顶盒和智能卡各具有一 对非对称密钥,机顶盒和智能卡互相配对,记录对方公钥;所述的安全通信的方法的包括如下步骤步骤一、所述的机顶盒和所述的智能卡先进行身份验证,所述的身份验证方法是采用 互相认证机制,所述的身份验证采用向对方发送的随机信息,要求对方使用密钥进行数字 签名,通过数字签名来验证对方身份;步骤二、身份验证通过后,所述的机顶盒和所述的智能卡方才可进行解密控制字的解 密通信过程;机顶盒和智能卡在执行所述的解密通信过程中,要向对方发送信息时,必须先 采用对方密钥对息信进行加密后,再发送给对方,加密时采用非对称加密方式加密;步骤三、所述的身份验征过程中的数字签名与步骤二所述的解密通信过程中的加密都 使用非对称密钥执行,其所采用的算法为同一个算法体系,其所使用的非对称密钥都采用 同一对非对称密钥,其运行时使用共同的的装置。
2.根据权利要求1所述的安全通信方法,其特征在于所述的步骤一的身份验证采用 互相验证机制,机顶盒对智能卡进行身份验证同时智能卡对机顶盒进行身份验证;所述的 身份验证使数字签名的算法来执行,通过发送的随机信息,要求对方使用密钥进行数字签 名来验证对方身份;所述的数字签名算法与所述的非对称加密算法使用同一算法体系并使 用同一对非对称密钥;所述的身份验证还包括以下流程步骤四、机顶盒产生随机信息Mb,发送给智能卡;智能卡产生随机信总Ma发送到机顶盒;步骤五、智能卡使用自己的非对称密钥对礼进行数字签名,返回给机顶盒;机顶盒使用 自己的非对称密钥对Ma进行数字签名,返回给智能卡;步骤六、机顶盒对智能卡返回的数字签名进行验证;智能卡对机顶盒返回的数字签名 进行验证。
3.根据权利要求1所述的安全通信方法,其特征在于步骤二所述的解密控制字的解 密通信过程必须在相互身份验证通过后才会被执行;所述的解密通信过程必须先采用密钥 对息信进行加密后,再发送给对方;所述的对息信进行加密都是采用非对称加密方法,用对 方的公钥进行加密,解密时必须用到对应的私钥,所述的非对称加密算法和所述的数字签 名算法使用同一算法体系并使用同一对非对称密钥;所述的解密控制字的解密通信过程还包括如下的步骤 步骤七、机顶盒先释出前端加密的控制字CW1 ;步骤八、机顶盒使用智能卡的公钥将CW1加密为CW2,将CW2发送到智能卡中; 步骤九、智能卡使用私钥从CW2解密出CW1 ;步骤十、智能卡使用CA系统的解密算法从CW1中解密出原始的控制字CW ; 步骤十一、智能卡使用机顶盒的公钥将CW加密为CW3,并将CW3发送机顶盒中; 步骤十二、机顶盒使用自己的私钥将CW3解密为CW ; 步骤十三、机顶盒的解扰器用CW解扰出原始节目流。
4.根据权利要求1、2、3所述的安全通信方法,其特征在于所述的数字签名与所述的 非对称加密都使用非对称密钥执行,其所采用的算法都为同一个算法体系,其所使用的非对称密钥都采用同一对非对称密钥,其运行时使用共同的的装置。
全文摘要
本发明公开了一种智能卡和机顶盒安全通信的方法,该方法包括机顶盒和智能卡都拥有一对非对称密钥,机顶盒和智能卡相互配对。机顶盒和智能卡在交换控制字之前先互相进行身份验证,验证通过后交换的信息都采用对方的公钥进行加密再发送,接收方可以用自己的私钥进行解密。通过机顶盒和智能卡之间的相互认证机制,可以防止非法的机顶盒(或智能卡)与合法的智能卡(或机顶盒)进行通信交换密钥。机顶盒与智能卡的通信交换的信息加密处理,可以有效地防止智能卡和机顶盒间的连接被攻击,从而保证了交换过程的安全性。
文档编号H04N21/41GK102075802SQ20101060105
公开日2011年5月25日 申请日期2011年3月8日 优先权日2011年3月8日
发明者卢林发, 叶灿才 申请人:广东爱科数字科技有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1