CN106658093B - 机顶盒与服务器的交互方法及系统 - Google Patents

机顶盒与服务器的交互方法及系统 Download PDF

Info

Publication number
CN106658093B
CN106658093B CN201611229372.7A CN201611229372A CN106658093B CN 106658093 B CN106658093 B CN 106658093B CN 201611229372 A CN201611229372 A CN 201611229372A CN 106658093 B CN106658093 B CN 106658093B
Authority
CN
China
Prior art keywords
top box
server
url
random value
sessionid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201611229372.7A
Other languages
English (en)
Other versions
CN106658093A (zh
Inventor
华琛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Jiuzhou Electric Appliance Co Ltd
Original Assignee
Shenzhen Jiuzhou Electric Appliance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Jiuzhou Electric Appliance Co Ltd filed Critical Shenzhen Jiuzhou Electric Appliance Co Ltd
Priority to CN201611229372.7A priority Critical patent/CN106658093B/zh
Publication of CN106658093A publication Critical patent/CN106658093A/zh
Priority to PCT/CN2017/106328 priority patent/WO2018120998A1/zh
Application granted granted Critical
Publication of CN106658093B publication Critical patent/CN106658093B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25875Management of end-user data involving end-user authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/85Assembly of content; Generation of multimedia applications
    • H04N21/858Linking data to content, e.g. by linking an URL to a video object, by creating a hotspot
    • H04N21/8586Linking data to content, e.g. by linking an URL to a video object, by creating a hotspot by using a URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Computer Graphics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种机顶盒与服务器的交互方法及系统,采用加密物理地址的方式进行身份认证,身份认证合法后再进行数据的传输,数据传输以加密的URL方式发送,机顶盒接收到URL解密解析后,由其后的sessionID从服务器上获取相应的数据,这样机顶盒与服务器的通信,先经过加密身份认证,再通过加密方式进行通信,从而能够对传输内容进行加密,安全性大大提高,经过加密不容易被拦截也不容易泄露,有效保证了机顶盒与服务器通信的安全性,避免了数据隐患。

Description

机顶盒与服务器的交互方法及系统
技术领域
本发明涉及数字电视领域,尤其涉及一种机顶盒与服务器的交互方法及系统。
背景技术
目前,机顶盒与服务器之间的通信主要是通过HTTP(超文本传输协议)通道。但是,HTTP协议无法对传输内容进行加密,安全性很低,仅通过HTTP通道进行通信,数据没有经过加密很容易被拦截,相关数据也会容易泄露,这就导致机顶盒与服务器通信的安全性无法保证,存在数据安全隐患。
发明内容
有鉴于此,有必要针对上述机顶盒与服务器之间通过HTTP通道进行通信,无法保证安全性的问题,提供一种机顶盒与服务器的交互方法及系统。
本发明提供的一种机顶盒与服务器的交互方法,包括如下步骤:
S10:由机顶盒向服务器发出认证请求,认证请求携带加扰的本机物理地址的字符串;
S20:由服务器接收字符串并进行解扰,获取机顶盒的物理地址并查询预设数据库,若数据库中包含该机顶盒的物理地址,则向机顶盒返回一个随机值,并记录随机值;
S30:由机顶盒获取该随机值并作为密钥,对机顶盒序列号进行哈希加密运算得到加密结果,将加密结果提交到服务器;
S40:由服务器读取预设服务器中机顶盒序列号并采用随机值进行哈希加密运算,得到加密结果与机顶盒发送的加密结果进行比较,若两者一致则机顶盒认证合法,否则认证不合法;
S50:若机顶盒认证合法,则由服务器在本次session中写入成功登陆的标识,并获取此次会话的sessionID,根据业务类型构造URL加密后发送给机顶盒,URL后带有sessionID;
S60:在机顶盒接收到URL后进行解密,解析URL得到sessionID,根据sessionID请求相应的业务数据。
在其中的一个实施方式中,所述随机值由机顶盒的物理地址和另一随机值共同合成。
在其中的一个实施方式中,所述步骤根据业务类型构造URL加密后发送给机顶盒,发送到机顶盒的加密数据如下:RSA(SHA256(URL)+MAC)+RSA(URL);
其中,RSA为RSA加密算法,SHA256为哈希值大小为256位的安全哈希算法,MAC为物理地址。
本发明提供的一种机顶盒与服务器的交互系统,包括:
认证请求发送模块,控制由机顶盒向服务器发出认证请求,认证请求携带加扰的本机物理地址的字符串;
随机值返回模块,控制由服务器接收字符串并进行解扰,获取机顶盒的物理地址并查询预设数据库,若数据库中包含该机顶盒的物理地址,则向机顶盒返回一个随机值,并记录随机值;
序列号加密模块,控制由机顶盒获取该随机值并作为密钥,对机顶盒序列号进行哈希加密运算得到加密结果,将加密结果提交到服务器;
加密结果比对模块,控制由服务器读取预设服务器中机顶盒序列号并采用随机值进行哈希加密运算,得到加密结果与机顶盒发送的加密结果进行比较,若两者一致则机顶盒认证合法,否则认证不合法;
URL加密发送模块,若机顶盒认证合法,则由服务器在本次session中写入成功登陆的标识,并获取此次会话的sessionID,根据业务类型构造URL加密后发送给机顶盒,URL后带有sessionID;
数据通信模块,在机顶盒接收到URL后进行解密,解析URL得到sessionID,根据sessionID请求相应的业务数据。
在其中的一个实施方式中,所述随机值由机顶盒的物理地址和另一随机值共同合成。
在其中的一个实施方式中,所述URL加密发送模块发送到机顶盒的加密数据如下:RSA(SHA256(URL)+MAC)+RSA(URL);
其中,RSA为RSA加密算法,SHA256为哈希值大小为256位的安全哈希算法,MAC为物理地址。
本发明机顶盒与服务器的交互方法及系统,采用加密物理地址的方式进行身份认证,身份认证合法后再进行数据的传输,数据传输以加密的URL方式发送,机顶盒接收到URL解密解析后,由其后的sessionID从服务器上获取相应的数据,这样机顶盒与服务器的通信,先经过加密身份认证,再通过加密方式进行通信,从而能够对传输内容进行加密,安全性大大提高,经过加密不容易被拦截也不容易泄露,有效保证了机顶盒与服务器通信的安全性,避免了数据隐患。
附图说明
图1是一个实施例中的机顶盒与服务器的交互方法的流程图;
图2是一个实施例中的机顶盒与服务器的交互系统的结构图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
HTTPS协议,安全版超文本传输协议,是在HTTP的基础上增加了加密模块,能够对数据进行加密传输、身份认证等,具有更高的安全性。但是目前机顶盒很多不支持HTTPS协议,不支持HTTPS协议的数据加密传输方式,本发明方法解决不支持HTTPS协议机顶盒的数据加密传输方式。
图1是一个实施例中的机顶盒与服务器的交互方法的流程图,如图1所示,该机顶盒与服务器的交互方法包括如下步骤:
S10:由机顶盒向服务器发出认证请求,认证请求携带加扰的本机物理地址(MAC)的字符串。
在机顶盒与服务器进行数据通信之前,需要先进行身份认证,认证合法才能进行数据通信。由机顶盒首先向服务器发出认证请求,认证请求携带加扰的本机物理地址,以保证认证的唯一性。
S20:由服务器接收字符串并进行解扰,获取机顶盒的物理地址并查询预设数据库,若数据库中包含该机顶盒的物理地址,则向机顶盒返回一个随机值,并记录随机值。
服务器接收机顶盒发送的认证请求来对机顶盒进行认证操作,解扰认证请求得到机顶盒物理地址,然后通过查询预先设置的存储机顶盒物理地址的数据库进行比对,若数据库中包含有机顶盒的物理地址则向机顶盒返回一个随机值。随机值用来后续的加密操作。
进一步的,为保证认证的安全性和对应性,随机值由机顶盒的物理地址和另一随机值共同合成。即在只有获取了机顶盒物理地址的前提下,才能产生随机值,防止认证出现漏洞。
S30:由机顶盒获取该随机值并作为密钥,对机顶盒序列号(sn)进行哈希加密运算得到加密结果,将加密结果提交到服务器。
随机值产生后,机顶盒获取并用来对机顶盒的序列号进行哈希加密运算,得到加密结果发送到服务器,由服务器进行进一步的比对。
S40:由服务器读取预设服务器中机顶盒序列号并采用随机值进行哈希加密运算,得到加密结果与机顶盒发送的加密结果进行比较,若两者一致则机顶盒认证合法,否则认证不合法。
在服务器,由服务器查询读取预设数据库中机顶盒的序列号并同样采用同一随机值进行同样的哈希加密运算,与机顶盒发送的加密结果进行比对,若一致则认证合法,机顶盒身份认证通过;否则就属于不合法的身份认证。
S50:若机顶盒认证合法,则由服务器在本次session(会话控制)中写入成功登陆的标识,并获取此次会话的sessionID,根据业务类型构造URL加密后发送给机顶盒,URL后带有sessionID。
机顶盒身份认证通过后,开始进行机顶盒与服务器的通信,由服务器在本次的session中写入成功登陆的标识(身份认证通过后即登陆成功),同时获取到此次会话的sessionID,sessionID加在URL后面,一同发送给机顶盒。
进一步的,由服务器对构造的URL的进行加密后发送到机顶盒,发送到机顶盒的加密数据如下:RSA(SHA256(URL)+MAC)+RSA(URL),其中,RSA为RSA加密算法,SHA256为哈希值大小为256位的安全哈希算法,MAC为物理地址。
S60:在机顶盒接收到URL后进行解密,解析URL得到sessionID,根据sessionID请求相应的业务数据。
服务器下发URL后,机顶盒即可通过解析URL得到sessionID,通过sessionID来获取数据,与服务器进行数据的通信,这样即便机顶盒不支持HTTPS协议,也通过本发明的方法能够采用类似HTTPS的方式,通过本发明的加密方式进行通信,从而能够对传输内容进行加密,安全性大大提高,经过加密不容易被拦截也不容易泄露,有效保证了机顶盒与服务器通信的安全性,避免了数据隐患。
该机顶盒与服务器的交互方法,采用加密物理地址的方式进行身份认证,身份认证合法后再进行数据的传输,数据传输以加密的URL方式发送,机顶盒接收到URL解密解析后,由其后的sessionID从服务器上获取相应的数据,这样机顶盒与服务器的通信,先经过加密身份认证,再通过加密方式进行通信,从而能够对传输内容进行加密,安全性大大提高,经过加密不容易被拦截也不容易泄露,有效保证了机顶盒与服务器通信的安全性,避免了数据隐患。
同时,本发明还提供一种机顶盒与服务器的交互系统,如图2所示,该系统包括:
认证请求发送模块100,控制由机顶盒向服务器发出认证请求,认证请求携带加扰的本机物理地址(MAC)的字符串。
在机顶盒与服务器进行数据通信之前,需要先进行身份认证,认证合法才能进行数据通信。认证请求发送模块100控制由机顶盒首先向服务器发出认证请求,认证请求携带加扰的本机物理地址,以保证认证的唯一性。
随机值返回模块200,控制由服务器接收字符串并进行解扰,获取机顶盒的物理地址并查询预设数据库,若数据库中包含该机顶盒的物理地址,则向机顶盒返回一个随机值,并记录随机值。
随机值返回模块200控制服务器接收机顶盒发送的认证请求来对机顶盒进行认证操作,解扰认证请求得到机顶盒物理地址,然后通过查询预先设置的存储机顶盒物理地址的数据库进行比对,若数据库中包含有机顶盒的物理地址则向机顶盒返回一个随机值。随机值用来后续的加密操作。
进一步的,为保证认证的安全性和对应性,随机值由机顶盒的物理地址和另一随机值共同合成。即在只有获取了机顶盒物理地址的前提下,才能产生随机值,防止认证出现漏洞。
序列号加密模块300,控制由机顶盒获取该随机值并作为密钥,对机顶盒序列号(sn)进行哈希加密运算得到加密结果,将加密结果提交到服务器。
随机值产生后,序列号加密模块300控制机顶盒获取并用来对机顶盒的序列号进行哈希加密运算,得到加密结果发送到服务器,由服务器进行进一步的比对。
加密结果比对模块400,控制由服务器读取预设服务器中机顶盒序列号并采用随机值进行哈希加密运算,得到加密结果与机顶盒发送的加密结果进行比较,若两者一致则机顶盒认证合法,否则认证不合法。
在服务器,由服务器查询读取预设数据库中机顶盒的序列号并同样采用同一随机值进行同样的哈希加密运算,与机顶盒发送的加密结果进行比对,若一致则认证合法,机顶盒身份认证通过;否则就属于不合法的身份认证。
URL加密发送模块500,若机顶盒认证合法,则由服务器在本次session(会话控制)中写入成功登陆的标识,并获取此次会话的sessionID,根据业务类型构造URL加密后发送给机顶盒,URL后带有sessionID。
机顶盒身份认证通过后,开始进行机顶盒与服务器的通信,URL加密发送模块500控制由服务器在本次的session中写入成功登陆的标识(身份认证通过后即登陆成功),同时获取到此次会话的sessionID,sessionID加在URL后面,加密后一同发送给机顶盒。
进一步的,URL加密发送模块500发送到机顶盒的加密数据如下:RSA(SHA256(URL)+MAC)+RSA(URL),其中,RSA为RSA加密算法,SHA256为哈希值大小为256位的安全哈希算法,MAC为物理地址。
数据通信模块600,在机顶盒接收到URL后进行解密,解析URL得到sessionID,根据sessionID请求相应的业务数据。
服务器下发URL后,URL加密发送模块500即可通过解析URL得到sessionID,通过sessionID来获取数据,与服务器进行数据的通信,这样即便机顶盒不支持HTTPS协议,也通过本发明的系统能够采用类似HTTPS的方式,通过本发明的加密方式进行通信,从而能够对传输内容进行加密,安全性大大提高,经过加密不容易被拦截也不容易泄露,有效保证了机顶盒与服务器通信的安全性,避免了数据隐患。
该机顶盒与服务器的交互系统,采用加密物理地址的方式进行身份认证,身份认证合法后再进行数据的传输,数据传输以加密的URL方式发送,机顶盒接收到URL解密解析后,由其后的sessionID从服务器上获取相应的数据,这样机顶盒与服务器的通信,先经过加密身份认证,再通过加密方式进行通信,从而能够对传输内容进行加密,安全性大大提高,经过加密不容易被拦截也不容易泄露,有效保证了机顶盒与服务器通信的安全性,避免了数据隐患。
本发明机顶盒与服务器的交互方法及系统,采用加密物理地址的方式进行身份认证,身份认证合法后再进行数据的传输,数据传输以加密的URL方式发送,机顶盒接收到URL解密解析后,由其后的sessionID从服务器上获取相应的数据,这样机顶盒与服务器的通信,先经过加密身份认证,再通过加密方式进行通信,从而能够对传输内容进行加密,安全性大大提高,经过加密不容易被拦截也不容易泄露,有效保证了机顶盒与服务器通信的安全性,避免了数据隐患。
以上仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种机顶盒与服务器的交互方法,其特征在于,包括如下步骤:
S10:由机顶盒向服务器发出认证请求,认证请求携带加扰的本机物理地址的字符串;
S20:由服务器接收字符串并进行解扰,获取机顶盒的物理地址并查询预设数据库,若数据库中包含该机顶盒的物理地址,则向机顶盒返回一个随机值,并记录随机值;
S30:由机顶盒获取该随机值并作为密钥,对机顶盒序列号进行哈希加密运算得到加密结果,将加密结果提交到服务器;
S40:由服务器读取预设服务器中机顶盒序列号并采用随机值进行哈希加密运算,得到加密结果与机顶盒发送的加密结果进行比较,若两者一致则机顶盒认证合法,否则认证不合法;
S50:若机顶盒认证合法,则由服务器在本次session中写入成功登陆的标识,并获取此次会话的sessionID,根据业务类型构造URL加密后发送给机顶盒,URL后带有sessionID;
S60:在机顶盒接收到URL后进行解密,解析URL得到sessionID,根据sessionID请求相应的业务数据。
2.根据权利要求1所述的机顶盒与服务器的交互方法,其特征在于,所述随机值由机顶盒的物理地址和另一随机值共同合成。
3.根据权利要求2所述的机顶盒与服务器的交互方法,其特征在于,所述步骤根据业务类型构造URL加密后发送给机顶盒,发送到机顶盒的加密数据如下:RSA(SHA256(URL)+MAC)+RSA(URL);
其中,RSA为RSA加密算法,SHA256为哈希值大小为256位的安全哈希算法,MAC为物理地址。
4.一种机顶盒与服务器的交互系统,其特征在于,包括:
认证请求发送模块,控制由机顶盒向服务器发出认证请求,认证请求携带加扰的本机物理地址的字符串;
随机值返回模块,控制由服务器接收字符串并进行解扰,获取机顶盒的物理地址并查询预设数据库,若数据库中包含该机顶盒的物理地址,则向机顶盒返回一个随机值,并记录随机值;
序列号加密模块,控制由机顶盒获取该随机值并作为密钥,对机顶盒序列号进行哈希加密运算得到加密结果,将加密结果提交到服务器;
加密结果比对模块,控制由服务器读取预设服务器中机顶盒序列号并采用随机值进行哈希加密运算,得到加密结果与机顶盒发送的加密结果进行比较,若两者一致则机顶盒认证合法,否则认证不合法;
URL加密发送模块,若机顶盒认证合法,则由服务器在本次session中写入成功登陆的标识,并获取此次会话的sessionID,根据业务类型构造URL加密后发送给机顶盒,URL后带有sessionID;
数据通信模块,在机顶盒接收到URL后进行解密,解析URL得到sessionID,根据sessionID请求相应的业务数据。
5.根据权利要求4所述的机顶盒与服务器的交互系统,其特征在于,所述随机值由机顶盒的物理地址和另一随机值共同合成。
6.根据权利要求5所述的机顶盒与服务器的交互系统,其特征在于,所述URL加密发送模块发送到机顶盒的加密数据如下:RSA(SHA256(URL)+MAC)+RSA(URL);
其中,RSA为RSA加密算法,SHA256为哈希值大小为256位的安全哈希算法,MAC为物理地址。
CN201611229372.7A 2016-12-27 2016-12-27 机顶盒与服务器的交互方法及系统 Expired - Fee Related CN106658093B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201611229372.7A CN106658093B (zh) 2016-12-27 2016-12-27 机顶盒与服务器的交互方法及系统
PCT/CN2017/106328 WO2018120998A1 (zh) 2016-12-27 2017-10-16 机顶盒与服务器的交互方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611229372.7A CN106658093B (zh) 2016-12-27 2016-12-27 机顶盒与服务器的交互方法及系统

Publications (2)

Publication Number Publication Date
CN106658093A CN106658093A (zh) 2017-05-10
CN106658093B true CN106658093B (zh) 2019-07-09

Family

ID=58832845

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611229372.7A Expired - Fee Related CN106658093B (zh) 2016-12-27 2016-12-27 机顶盒与服务器的交互方法及系统

Country Status (2)

Country Link
CN (1) CN106658093B (zh)
WO (1) WO2018120998A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106658093B (zh) * 2016-12-27 2019-07-09 深圳市九洲电器有限公司 机顶盒与服务器的交互方法及系统
CN108512824B (zh) * 2018-01-20 2020-10-16 福建省数字福建云计算运营有限公司 一种家庭云端文件的管理方法及移动终端
CN108259609B (zh) * 2018-01-20 2020-10-16 福建省数字福建云计算运营有限公司 一种家庭云端数据的管理方法及云服务器
EP3765094A4 (en) 2018-03-15 2021-12-22 KSQ Therapeutics, Inc. GENE REGULATION COMPOSITIONS AND METHODS FOR IMPROVING IMMUNOTHERAPY
CN110061967B (zh) * 2019-03-15 2022-02-22 平安科技(深圳)有限公司 业务数据提供方法、装置、设备及计算机可读存储介质
CN110891187A (zh) * 2019-11-30 2020-03-17 广西广播电视信息网络股份有限公司 一种家庭智能终端的节目授权控制方法
CN111510764B (zh) * 2020-04-15 2022-06-17 青岛海信宽带多媒体技术有限公司 一种家庭智能机顶盒的控制显示方法及显示设备
CN112203050B (zh) * 2020-09-30 2022-09-06 普联技术有限公司 一种视频续传的方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1567294A (zh) * 2003-06-14 2005-01-19 华为技术有限公司 一种对用户进行认证的方法
CN1684411A (zh) * 2004-04-13 2005-10-19 华为技术有限公司 一种验证移动终端用户合法性的方法
CN101779211A (zh) * 2007-08-29 2010-07-14 三菱电机株式会社 认证系统、认证装置、终端装置、ic卡以及程序
CN104378379A (zh) * 2014-11-26 2015-02-25 北京奇艺世纪科技有限公司 一种数字内容加密传输方法、设备和系统
CN105656862A (zh) * 2014-11-21 2016-06-08 航天恒星科技有限公司 认证方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100586169C (zh) * 2007-12-25 2010-01-27 北京惠信博思技术有限公司 一种互动电视业务中认证方法
US8555367B2 (en) * 2008-03-12 2013-10-08 Yahoo! Inc. Method and system for securely streaming content
CN103067333B (zh) * 2011-10-18 2016-03-30 华为终端有限公司 验证机顶盒接入身份的方法和认证服务器
US9215065B2 (en) * 2012-02-17 2015-12-15 Cbs Interactive Inc. Media player security for full length episodes
CN105577616B (zh) * 2014-10-15 2019-01-29 中国电信股份有限公司 一种终端接入的认证方法、系统及业务管理服务器
CN105119891B (zh) * 2015-07-15 2019-06-07 华数传媒网络有限公司 一种数据交互方法、机顶盒和服务器
CN105933119B (zh) * 2015-12-24 2019-01-29 中国银联股份有限公司 一种认证方法及设备
CN106658093B (zh) * 2016-12-27 2019-07-09 深圳市九洲电器有限公司 机顶盒与服务器的交互方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1567294A (zh) * 2003-06-14 2005-01-19 华为技术有限公司 一种对用户进行认证的方法
CN1684411A (zh) * 2004-04-13 2005-10-19 华为技术有限公司 一种验证移动终端用户合法性的方法
CN101779211A (zh) * 2007-08-29 2010-07-14 三菱电机株式会社 认证系统、认证装置、终端装置、ic卡以及程序
CN105656862A (zh) * 2014-11-21 2016-06-08 航天恒星科技有限公司 认证方法及装置
CN104378379A (zh) * 2014-11-26 2015-02-25 北京奇艺世纪科技有限公司 一种数字内容加密传输方法、设备和系统

Also Published As

Publication number Publication date
CN106658093A (zh) 2017-05-10
WO2018120998A1 (zh) 2018-07-05

Similar Documents

Publication Publication Date Title
CN106658093B (zh) 机顶盒与服务器的交互方法及系统
US11757662B2 (en) Confidential authentication and provisioning
CN109218825B (zh) 一种视频加密系统
US8832727B2 (en) Method and authentication server for verifying access identity of set-top box
CN107707504B (zh) 一种流媒体的播放方法、系统以及服务器和客户端
KR20190073472A (ko) 데이터 송신 방법, 장치 및 시스템
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US20100161966A1 (en) Mutual authentication apparatus and method in downloadable conditional access system
CN108809633B (zh) 一种身份认证的方法、装置及系统
CN109151508B (zh) 一种视频加密方法
RU2001130985A (ru) Способ и устройство для обеспечения защищенной передачи цифровых данных между устройствами
CN108989325A (zh) 加密通信方法、装置及系统
GB2489672A (en) Authentication certificate distribution to set top boxes
CN102802036A (zh) 一种数字电视认证的系统及方法
US10693645B2 (en) Security management system for performing a secure transmission of data from a token to a service provider server by means of an identity provider server
CN108809936B (zh) 一种基于混合加密算法的智能移动终端身份验证方法及其实现系统
CN104243439A (zh) 文件传输处理方法、系统及终端
WO2018157724A1 (zh) 加密控制字的保护方法、硬件安全模块、主芯片和终端
CN111740995B (zh) 一种授权认证方法及相关装置
CN107919958B (zh) 一种数据加密的处理方法、装置及设备
KR102415628B1 (ko) Dim을 이용한 드론 인증 방법 및 장치
CN110912857B (zh) 移动应用间共享登录的方法、存储介质
CN102427559A (zh) 一种基于数字电视机卡分离技术的身份认证方法
CN112769783B (zh) 数据传输方法及云服务器、接收端和发送端
CN113079155B (zh) 基于混合密码的文件加密处理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20190709

Termination date: 20201227