CN101032147B - 更新逻辑地址与标识号之间的对应表的方法 - Google Patents

更新逻辑地址与标识号之间的对应表的方法 Download PDF

Info

Publication number
CN101032147B
CN101032147B CN2005800332881A CN200580033288A CN101032147B CN 101032147 B CN101032147 B CN 101032147B CN 2005800332881 A CN2005800332881 A CN 2005800332881A CN 200580033288 A CN200580033288 A CN 200580033288A CN 101032147 B CN101032147 B CN 101032147B
Authority
CN
China
Prior art keywords
subscriber unit
stb
administrative center
message
logical address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005800332881A
Other languages
English (en)
Other versions
CN101032147A (zh
Inventor
菲利普·斯特兰斯基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Publication of CN101032147A publication Critical patent/CN101032147A/zh
Application granted granted Critical
Publication of CN101032147B publication Critical patent/CN101032147B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Abstract

本发明涉及一种用于更新逻辑地址(AD)与唯一标识号(UA)之间的对应表的方法,该逻辑地址(AD)与通信网络中的用户单元相关,该唯一标识号(UA)与由管理中心(CG)管理的一组用户单元中的用户单元相关,其间,消息经由通信网络在该管理中心和所述组的至少一个特定用户单元(STB*)之间交换,这些消息使用该网络中的所述用户单元的逻辑地址(AD*)被转发到特定用户单元(STB*)。本发明的特征在于包括以下步骤:在所述对应表(TC)中搜索与特定用户单元(STB*)的唯一标识号(UA*)对应的在该通信网络中的用户单元的逻辑地址(AD*);将消息发送至具有相关的唯一标识号(UA*)的用户单元(STB*),至与该通信网络对应的逻辑地址(AD*);在不正确接收消息的情况下,发送包含所述特定用户单元(STB*)的标识符的请求,该请求被发送到属于所述组的用户单元(STB)的全部或部分;检测唯一标识号(UA*)对应包含在该请求中的标识符的用户单元(STB*)的返回消息;确定在所述网络中由已传送了返回消息的用户单元(STB*)使用的逻辑地址(AD*);通过在管理中心和用户单元(STB*)之间建立通信核实逻辑地址(AD),并通过管理中心验证特定用户单元;与已经传送了返回消息的用户单元(STB*)的唯一标识号(UA*)相关联,在管理中心的对应表(TC)中存储网络中的用户单元的所述逻辑地址(AD*)。

Description

更新逻辑地址与标识号之间的对应表的方法
技术领域
本发明涉及用于更新与通信网络中的用户单元相关的逻辑地址以及与一组用户单元中的该用户单元相关的唯一标识号之间的对应表的方法。
用户单元允许对条件存取内容或数据的特定存取,该数据通过例如互联网的网络来传送。
在本发明的情况下,同时使用两种类型的发送。实际上,例如付费电视(Pay-TV)事项的内容被以广播模式发送给几个用户单元,通常是大量单元。该内容通常以这样的方式被加密,即,使得没有所需的解密密钥的用户不能取得该加密的内容。这些密钥根据第二发送类型在分别寻址到每个用户单元的消息中经由通信装置网络发送,其中每个用户具有一逻辑地址。
背景技术
传统上,用户单元包括数据处理装置,其可以为计算机、解码器或其他类似元件,以及安全模块,负责与数据的存取或处理相关的加密操作。众所周知,该安全模块可以基本上根据四种不同的形式来实现。其中之一是微处理器卡、芯片卡或更一般而言为电子模块(采取密钥、标记……的形式)。该类型的模块通常是可移动的并可连接至解码器。具有电接触的形式被最广泛地使用,但是并不排除没有接触的连接,例如ISO 14443型。
已知的第二种形式是集成电路壳(integrated circuit shell),通常以确定地、不可移除的方式置于解码器中。一种替代形式为由安装在显示基座或连接器上的电路构成,所述连接器例如SIM模块连接器。
在第三种形式中,安全模块集成到集成电路壳中,其还具有另一种功能,例如在解码器的解扰频模块中或解码器的微处理器中。
在第四种实施形式中,安全模块不是以物质形式(material form)产生的,而是仅以软件形式实现其功能。在这四种情况中,尽管安全级别不同,但功能是相同的,我们可以不管执行其功能的方式或该模块所采取的形式来讨论安全模块。
用户单元包括唯一标识号,其可存储在数据的处理装置中和/或安全模块中。
传统上,几个用户单元形成由管理中心管理的一组。在本发明的范围内,用户单元和管理中心可借助通信网络彼此通信,该通信网络尤其可为全球网络,例如互联网。根据该网络的架构,管理中心在发起与用户单元的通信方面可能具有困难。优选地,由用户单元通过向管理中心发送请求来发起通信。该请求在到达管理中心之前可通过几个路由设备。在用户单元开始与管理中心通信的时刻,管理中心和用户单元之间的通信信道保持开通,从而通信也能够从管理中心向用户单元传送。
向用户单元分配动态地址以允许与管理中心通信。该动态地址通常对于每个通信会话而不同。
当消息必须发送回已发起通信并传送了请求的多媒体单元时,管理中心使用在会话期间保持开通的通道或动态地址来发送其消息。
美国专利No.5,278,829描述了一种处理方法,其允许管理中心向用户单元发送消息。更明确地说,该专利描述了一种在网络内部的接收主机的物理地址的控制处理,该接收主机通常为计算机。该网络由主发射机和几个主接收机构成。每个主机由物理地址来标识。这些物理地址存储在主发射机中并与例如它们最后使用的日期的暂时值相关。
当发射机必须向接收机发送消息时,它在其存储器中搜索该接收机的物理地址。如果它找到所述地址,那么它确定存储的日期是否比阈值更早。如果不是,则发射机向接收机发送消息。如果日期早于阈值,则发射机使用存储的物理地址向接收机发送第一消息。然后它等待来自接收机的收据。如果接收到该收据,那么发射机向接收机发送内容。相反,如果它没有接收到收据,那么它向所有接收机散布请求对该消息的收据的消息。如果它接收到收据,那么它存储发送回该收据的接收机的新的物理地址。
在该专利中描述的方法仅在极特定的情况下起作用,即主接收机几乎从不改变其物理地址的情况下。实际上,由于消息被传送到存储在主发射机中的物理地址,如果每一次启动时物理地址都被修改,那么消息到达正确的用户单元的可能性实际上没有。
此外,由于物理地址通常会被重新分配,因此有可能管理中心向不是期望单元的用户单元发送消息,即使该用户单元向管理中心发送回收据以确认消息的正确接收。
在传统的系统中,物理地址变化并在每次连接时重新分配,美国专利5,278,829中描述的处理方法不会起作用。
该处理方法具有以下缺点:发送的消息经常是不必要的,并且占用能够以更适合的方式使用的带宽。此外,由不期望的用户单元接收到消息可能具有安全方面的后果。
另一处理方法包括当用户单元不再工作时开始重新发起(reinitialization)步骤。该处理方法的目的是借助通信网络使用特定地址向管理中心传送唯一标识号。
在该情况下,用户必须等待,直到完成重新发起。这可能持续相当长的时间,通常为几分钟,其间不可能对数据进行解密。
已知现有技术的方法的另一问题为“地址欺瞒”或地址侵占。使用该处理方法,用户单元能够修改连接至通信地址的标识符,使得管理中心相信它正在与特定的用户单元通信,而实际上它在向另一单元传送数据。
发明内容
本发明意图通过执行允许自动更新通信网络的逻辑地址和用户单元的唯一标识号之间的对应表的处理,消除现有技术的处理的缺点。由于对地址的搜索只对已改变的地址进行,因此该更新被最佳地执行。由此不会不必要地占用带宽。其目的还在于向用户单元快速地传送内容或数据,而对用户没有任何时间损失。此外,在不会使用户暂时失去对服务的获取的情况下执行该更新。
本发明的目的还在于确保管理中心实际与登记到存储地址的用户单元通信。这有两种功能。一方面,其用于防止消息发送到错误地址。另一方面,其用于放止用户单元欺骗性地将自己冒充为另一用户单元(地址欺瞒)。
这些目的通过用于更新逻辑地址(AD)与唯一标识号(UA)之间的对应表的方法来实现,其中所述逻辑地址(AD)与通信网络中的用户单元相关,所述唯一标识号(UA)与由管理中心(CG)管理的一组用户单元中的用户单元相关,一方法,其中消息借助于所述通信网络在所述管理中心和所述组的至少一个特定用户单元(STB*)之间交换,这些消息使用所述网络中的所述用户单元的逻辑地址(AD*)被转发到特定用户单元(STB*),其特征在于,其包括以下步骤:
在所述对应表(TC)中搜索与特定用户单元(STB*)的唯一标识号(UA*)对应的在所述通信网络中的用户单元的逻辑地址(AD*);
将消息发送至具有有关唯一标识号(UA*)的用户单元(STB*),至与所述通信网络对应的逻辑地址(AD*);
在不正确接收消息的情况下,发送包含所述特定用户单元(STB*)的标识符的请求,该请求被发送到形成所述组的用户单元(STB)的全部或部分;
检测唯一标识号(UA*)对应包含在所述请求中的所述标识符的用户单元(STB*)的返回消息;
确定在所述网络中由已传送了返回消息的用户单元(STB*)使用的逻辑地址(AD*);
通过在管理中心和用户单元(STB*)之间建立通信,核实逻辑地址(AD),并通过管理中心验证特定用户单元;
与已经传送了返回消息的用户单元(STB*)的所述唯一标识号(UA*)相结合,在管理中心的对应表(TC)中存储所述网络中的用户单元的所述逻辑地址(AD*)。
根据本发明的方法,管理中心自动检测与特定用户单元相关的通信地址中的变化。由于使用返回消息或收据,该自动检测是可能的。更具体地,收据可以以不同的方式完成。根据第一种方式,使用管理中心已知的逻辑地址,由管理中心将请求发送至用户单元。如果由用户单元向管理中心返回了消息,则该逻辑地址将被认为是正确的。如同通常的实际情况,只有当不再使用的逻辑地址不被重新分配给另一用户单元时,这种非常简单的方法才起作用。
根据另一方法,当管理中心向用户单元回发对从该单元发起的请求的响应时,该响应包含该响应打算送给的用户单元的唯一标识号。然后用户单元核实它自身的唯一标识号,并向管理中心回发返回消息或收据,指示其标识号是否与包含在该响应中的相对应。
根据第三方法,管理中心要求用户单元发送其唯一标识号。这是在管理中心的级别上比较,而不是如同前面的情况中在用户单元的级别上比较。
根据第四方法,执行用户单元的真实验证。为此,可能的验证程序之一包括向待验证的用户单元发送包含数值的消息,该数值例如为由管理中心产生的随机数。然后该消息由用户单元接收,并且然后用包含在该单元中的密钥在解码器或在安全模块中加密。利用每一用户单元一个唯一的变量的任何其他形式的数学修改也可被使用。该随机的加密数值被发送回管理中心。管理中心借助存储在管理中心并与作为搜索目标的用户单元对应的密钥来解密接收的消息。将解密的值与初始随机数进行比较。如果它们相等,则用户单元被认为是可靠的。如果不相等,则用户单元被认为是欺骗者,并且不把寻址到该单元的消息发送给它。这些消息具体可为允许对加密内容进行存取的权限或密钥。
当然,用于验证的密钥可以是对称或不对称式密钥。
应该注意,该检测步骤可以执行,而不打断用户对数据的存取,即,在检测期间用户可以持续使用服务以及例如视觉化(visualize)数据。
当用户单元的逻辑地址改变时,用户单元向管理中心发送请求,指示新的逻辑地址以及连接至该用户单元的标识数据。该新地址可以在验证之后存储在管理中心。
在所有这些操作期间,用户并未被阻止使用服务。因此,对于用户而言,该更新是以全透明的方式执行的。
附图说明
参考本发明的优选实施例和附图,将会更好地理解本发明及其优点,附图中:
图1表示应用本发明的处理方法的组件系统;及
图2表示本发明的处理方法的步骤。
具体实施方式
参考附图,在向用户单元STB传送例如尤其是条件存取数据的数据或内容的环境中,执行本发明的处理方法。该数据尤其可以为付费电视领域中的内容或与服务相关的数据。用户单元可以是例如包含安全模块的解码器或计算机。数据由数据提供者传送并由扩散中心扩散到多数或全部用户单元。相反,存取权限以点对点的形式仅分发给授权用户。这些存取权限由管理中心CG处理。扩散中心和管理中心可以为两个不同的实体,或替代地,为相同的实体。数据借助于例如互联网络的通信网络RC中的线路传送给用户单元。物理通信地址对应该线路。更具体地,物理通信地址可由物理地址链和通信端口构成,所述通信端口对应在管理中心和特定用户单元之间使用的设备的物理地址。
由一个管理中心管理的用户单元STB是一组用户单元的部分。每个单元具有唯一的标识号UA,其通常存储在与解码器相关的安全模块中,该解码器和安全模块形成该用户单元。应当注意,该标识号UA为属于管理中心的格式。这意味着它在管理中心和解码器之间的通信网络级别处没有意义。
每个用户单元与通信网络的逻辑地址AD相关。该逻辑地址是由管理中心用于向特定用户单元传送消息的地址。该逻辑地址由静态IP地址、MAC地址或字母数字字符序列构成,所述字母数字字符序列例如可构成名称。逻辑地址例如可以为“decodeur.nagra.com”。逻辑地址通常存储在解码器中。
物理可变地址与固定逻辑地址之间的连接借助服务器以已知的方式建立,该服务器缩写称为DHCP服务器(动态主机架构协议)。另一方面,DNS服务器维持由DHCP服务器定义的地址和用户单元的逻辑地址之间的对应列表。
管理中心包含通信网络中的解码器的逻辑地址AD和对应的安全模块的唯一标识号UA之间的对应表TC。该对应表还可包含与每个用户单元相关的密钥。
通常,用户单元与管理中心之间的物理通信地址频繁变化,例如在用户单元每次启动期间。替代地,安全模块可以与另一解码器相关。以这种方式,由于安全模块(地址UA)不再相同,到达用户单元的消息没有正确地寻址,并且消息不会由期望的安全模块接收。
在本发明的方法中,当消息必须发送到特定用户单元STB*时,管理中心CG在对应表TC中搜索,以寻找与特定用户单元STB*的唯一标识号UA*对应的通信网络的逻辑通信地址AD*。这由图2中的步骤20所揭示。当逻辑地址不是真实地址(IP,MAC)时,在步骤21中,管理中心将与位于该管理中心和有关的用户单元之间的中间路由设备合作,以便以传统方式确定要用于向与该用户单元对应的逻辑地址发送消息的物理地址。该步骤例如可借助DNS类型(域名系统)的服务器执行,该服务器定义所使用的名称中的层级。一方面,该层级允许确保逻辑地址的唯一性,另一方面,允许找到与该逻辑地址对应的物理地址。在下面的步骤22中,管理中心核实它是否获得了来自有关用户单元的返回消息或收据,其中指示了消息的正确接收。如果接收了该收据,则如同对特定用户单元那样,维持该表的数据。这由图2中的步骤23所表示。相反,在没有接收到收据的情况下,必须更新该表。没有接收到收据可以通过“递送失败消息”来告知,该递送失败消息指示初始消息未被递送,或者是,在特定时间周期之后没有接收到收据。
对于消息未被递送时的表TC的更新,管理中心向由该管理中心管理的一组用户单元或全部用户单元传送请求。在示出的实施例中,在参考24的步骤中,该请求被发送给第一组合的用户单元。该请求包含作为搜索目标的特定用户单元的至少一个标识符,以及请求该用户单元向管理中心回发消息的命令。该标识符具体可为唯一标识号UA*
在步骤25中,管理中心核实它已接收到来自特定用户单元STB*的返回消息。如果是这样,则它确定已经用于发送该返回消息的通信网络中的逻辑地址AD*
在存储新的逻辑地址之前,产生验证处理,以便确保新地址确实对应作为搜索目标的用户单元的地址,而不是对应具有篡改地址的另一用户单元。如前面所指出的,可能的验证处理包含向待验证的用户单元发送由管理中心产生的随机数。该数然后用包含在用户单元中的密钥加密。该加密的随机数被发送回管理中心,在此借助管理中心中存储的并与作为搜索目标的用户单元对应的密钥对它解密。将该解密的值与初始随机数进行比较。如果相同,则认为用户单元是可靠的。
通常,可以使用对用户单元的每一验证处理。在可能的程序中,可以借助单向函数,例如散列法或其他适合的数学运算,来确定单元的签名。
验证的逻辑地址存储在管理中心的对应表中,相对于特定用户单元的唯一标识号UA*。这对应于图2中的步骤26。然后,根据前面所述的步骤21,可以使用特定逻辑地址AD*将消息发送到特定用户单元STB*。包含在有关DNS服务器中的地址表也被更新。
在前面的步骤25中,如果管理中心确定它没有接收到返回消息,则它向另一组用户单元发送请求。这对应参考27的步骤。然后,在步骤28中,管理中心核实它是否接收到返回消息,并且如果接收到了消息,则在下面的步骤26中,更新对应表。如果没有接收到消息,则管理中心向在它管理下的所有用户单元发送消息。这对应步骤29。然后,在步骤30中,它核实是否接收到返回消息,并且如果是,则更新对应表。
相反,如果没有接收到返回消息,则有几种方案是可能的,由参考标记31表示。其中之一包括在等待特定时间之后重新开始更新处理。另一种包括不再向有关用户单元发送任何消息,并在表中存储一指示,根据该指示,该用户单元为不可用。在该情况下,拥有该用户单元的用户可通过例如打电话给管理中心来请求再启动。
根据特定实施例描述了本发明的方法,其中请求首先发送给用户单元的子集,然后,如果在该子集中没有发现特定单元,则再发送给用户单元的另一子集,最终发送给所有用户单元。很显然,子集的数量可以更大或更小。也可以从第一次发送向所有用户单元发送请求。
可以基于通信“子网络”形成子集,每个子网络与例如路由器的特定通信设备相关。这些子网络的组合在管理中心和该组用户单元之间形成通信网络。
可以通过选择找到作为搜索目标的特定用户单元的可能性更大的特定数量的用户单元,作为向其发送请求的第一子集的部分,对搜索进行优化。这可以例如从由该用户单元存储的最后地址以及使用在DNS服务器中定义的层级来确定。

Claims (9)

1.用于更新逻辑地址(AD)与唯一标识号(UA)之间的对应表的方法,其中所述逻辑地址(AD)与通信网络中的用户单元相关,所述唯一标识号(UA)与由管理中心(CG)管理的一组用户单元中的用户单元相关,其中所述用户单元包括用来接收管理中心发送的包含由管理中心产生的值的消息、从所述消息提取值和借助包含在所述用户单元中的密钥转换该值的装置,所述管理中心使用所述逻辑地址来向特定用户单元传送消息,并且其中所述用户单元还包括其中存储所述唯一标识号(UA)的安全模块,一方法,其中消息借助于所述通信网络在所述管理中心和所述组的至少一个特定用户单元(STB*)之间交换,这些消息使用所述通信网络中的所述用户单元的逻辑地址(AD*)被转发到特定用户单元(STB*),其特征在于包括以下步骤:
在所述对应表(TC)中搜索与特定用户单元(STB*)的唯一标识号(UA*)对应的在所述通信网络中的用户单元的逻辑地址(AD*);
将消息发送至具有有关唯一标识号(UA*)的用户单元(STB*),至与所述通信网络对应的逻辑地址(AD*);
等待来自具有有关唯一标识号(UA*)的所述用户单元(STB*)的收据;
在没有接收到指示了消息的正确接收的收据的情况下,从所述管理中心向形成所述组的用户单元(STB)的全部或部分发送请求,所述请求至少包含所述特定用户单元(STB*)的唯一标识号(UA*)和要求所述特定用户单元向所述管理中心发送返回消息的命令;
检测唯一标识号(UA*)对应包含在所述请求中的所述唯一标识号的用户单元(STB*)的返回消息;
确定在所述通信网络中由已传送了返回消息的用户单元(STB*)使用的逻辑地址(AD*);
通过在管理中心和用户单元(STB*)之间建立通信,核实逻辑地址(AD),并通过管理中心验证特定用户单元;
与已经传送了返回消息的用户单元(STB*)的所述唯一标识号(UA*)相结合,在管理中心的对应表(TC)中存储所述通信网络中的用户单元的所述逻辑地址(AD*)。
2.根据权利要求1的方法,其特征在于,验证特定用户单元包括以下步骤:
发送包含由管理中心产生的值的消息;
由用户单元接收所述消息;
提取所述值并借助包含在所述用户单元中的密钥转换该值;
返回包含有在管理中心处转换的所述值的消息;
由管理中心接收所述消息;
比较所述返回的值与管理中心所期待的值。
3.根据权利要求1的方法,其特征在于,所述特定用户单元(STB*)的标识符是该用户单元的唯一标识号(UA*)。
4.根据权利要求3的方法,其特征在于,所述用户单元包括安全模块,并且所述唯一标识号(UA*)存储在该安全模块中。
5.根据权利要求1的方法,其特征在于,所述请求被发送到用户单元的子集,该子集连接到通信子网络,该通信子网络形成管理中心和用户单元组之间的通信网络的一部分。
6.根据权利要求5的方法,其特征在于,所述用户单元的子集根据概率准则以如下方式选择,使得作为搜索目标的特定用户单元(STB*)属于该子集的概率大于它属于包含相同数量的用户单元的另一子集的概率。
7.根据权利要求1的方法,其特征在于,加密的数据以广播模式传送到用户单元,并且消息以点对点模式传送,这些消息包含用户存取所述数据的手段。
8.根据权利要求1的方法,其特征在于,所述逻辑地址(AD)由字母数字码构成。
9.根据前述权利要求中任何一项的更新对应表的方法,其特征在于,所述逻辑地址(AD)存储在用户单元的解码器(STB)中。
CN2005800332881A 2004-09-30 2005-09-28 更新逻辑地址与标识号之间的对应表的方法 Expired - Fee Related CN101032147B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04104784.6 2004-09-30
EP04104784A EP1643710A1 (fr) 2004-09-30 2004-09-30 Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification
PCT/EP2005/054896 WO2006035054A1 (fr) 2004-09-30 2005-09-28 Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification

Publications (2)

Publication Number Publication Date
CN101032147A CN101032147A (zh) 2007-09-05
CN101032147B true CN101032147B (zh) 2011-01-19

Family

ID=34929634

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005800332881A Expired - Fee Related CN101032147B (zh) 2004-09-30 2005-09-28 更新逻辑地址与标识号之间的对应表的方法

Country Status (10)

Country Link
US (3) US8812624B2 (zh)
EP (2) EP1643710A1 (zh)
KR (1) KR101130448B1 (zh)
CN (1) CN101032147B (zh)
AR (1) AR051044A1 (zh)
CA (1) CA2582315C (zh)
ES (1) ES2650982T3 (zh)
IL (1) IL182033A0 (zh)
TW (1) TWI408933B (zh)
WO (1) WO2006035054A1 (zh)

Families Citing this family (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US20120066608A1 (en) 2005-03-16 2012-03-15 Ken Sundermeyer Control system user interface
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
AU2005223267B2 (en) 2004-03-16 2010-12-09 Icontrol Networks, Inc. Premises management system
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
EP1643710A1 (fr) * 2004-09-30 2006-04-05 Nagravision S.A. Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US9450776B2 (en) 2005-03-16 2016-09-20 Icontrol Networks, Inc. Forming a security network including integrated security system components
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US10530839B2 (en) 2008-08-11 2020-01-07 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US9628440B2 (en) 2008-11-12 2017-04-18 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
CN102118454B (zh) * 2009-12-30 2015-04-01 中兴通讯股份有限公司 基站逻辑地址分配方法及装置
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US9928975B1 (en) 2013-03-14 2018-03-27 Icontrol Networks, Inc. Three-way switch
US9867143B1 (en) 2013-03-15 2018-01-09 Icontrol Networks, Inc. Adaptive Power Modulation
US9287727B1 (en) 2013-03-15 2016-03-15 Icontrol Networks, Inc. Temporal voltage adaptive lithium battery charger
US10841668B2 (en) 2013-08-09 2020-11-17 Icn Acquisition, Llc System, method and apparatus for remote monitoring
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US10506409B2 (en) * 2014-09-15 2019-12-10 Cartasense Ltd Systems and methods for brush fire communication
US20180150256A1 (en) 2016-11-29 2018-05-31 Intel Corporation Technologies for data deduplication in disaggregated architectures
CN110704334B (zh) * 2019-09-25 2021-10-15 苏州浪潮智能科技有限公司 一种重要产品数据管理的方法、系统及设备
US11197152B2 (en) * 2019-12-12 2021-12-07 Hewlett Packard Enterprise Development Lp Utilization of component group tables in a computing network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5278829A (en) * 1991-01-10 1994-01-11 Digital Equipment Corporation Reduced broadcast algorithm for address resolution protocol
CN1341338A (zh) * 1999-02-22 2002-03-20 格姆普拉斯公司 在无线电话网络中的鉴权
CN1391173A (zh) * 2001-06-08 2003-01-15 提阿克股份有限公司 网络装置、伺服装置、客户装置、网络ip地址赋予方法与程序

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668952A (en) * 1994-08-08 1997-09-16 International Business Machines Corporation Method for resolving network address by sending reresolve request to nodes at selected time period after establishing address table, and updating the table with received reply thereto
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
KR100248655B1 (ko) * 1997-08-26 2000-03-15 전주범 셋톱박스에서 콘트롤 메모리 중재장치
US6496862B1 (en) * 1998-08-25 2002-12-17 Mitsubishi Electric Research Laboratories, Inc. Remote monitoring and control of devices connected to an IEEE 1394 bus via a gateway device
EP1022884A1 (en) * 1999-01-25 2000-07-26 CANAL+ Société Anonyme Address assignment in a digital transmission system
US6393484B1 (en) * 1999-04-12 2002-05-21 International Business Machines Corp. System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks
US20020016855A1 (en) * 2000-03-20 2002-02-07 Garrett John W. Managed access point for service selection in a shared access network
US6982953B1 (en) * 2000-07-11 2006-01-03 Scorpion Controls, Inc. Automatic determination of correct IP address for network-connected devices
US7383561B2 (en) * 2001-06-29 2008-06-03 Nokia Corporation Conditional access system
FR2833373B1 (fr) * 2001-12-07 2004-03-05 Infovista Sa Procede et systeme d'adressage indirect pour localiser un element cible d'un reseau de communication
US7124197B2 (en) * 2002-09-11 2006-10-17 Mirage Networks, Inc. Security apparatus and method for local area networks
US7234163B1 (en) * 2002-09-16 2007-06-19 Cisco Technology, Inc. Method and apparatus for preventing spoofing of network addresses
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
EP1491858A1 (en) 2003-06-27 2004-12-29 Harman Becker Automotive Systems GmbH Navigation method and system
US7250987B2 (en) * 2004-02-06 2007-07-31 Broadcom Corporation Method and system for an integrated VSB/QAM/NTSC/OOB plug-and-play DTV receiver
US8990254B2 (en) * 2004-07-02 2015-03-24 Ellie Mae, Inc. Loan origination software system for processing mortgage loans over a distributed network
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
EP1643710A1 (fr) * 2004-09-30 2006-04-05 Nagravision S.A. Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5278829A (en) * 1991-01-10 1994-01-11 Digital Equipment Corporation Reduced broadcast algorithm for address resolution protocol
CN1341338A (zh) * 1999-02-22 2002-03-20 格姆普拉斯公司 在无线电话网络中的鉴权
CN1391173A (zh) * 2001-06-08 2003-01-15 提阿克股份有限公司 网络装置、伺服装置、客户装置、网络ip地址赋予方法与程序

Also Published As

Publication number Publication date
EP1797695A1 (fr) 2007-06-20
IL182033A0 (en) 2007-07-24
ES2650982T3 (es) 2018-01-23
KR20070056131A (ko) 2007-05-31
US8812624B2 (en) 2014-08-19
TW200623775A (en) 2006-07-01
CA2582315A1 (en) 2006-04-06
US20150312238A1 (en) 2015-10-29
KR101130448B1 (ko) 2012-03-27
US20140325211A1 (en) 2014-10-30
CN101032147A (zh) 2007-09-05
CA2582315C (en) 2014-06-03
AR051044A1 (es) 2006-12-13
WO2006035054A1 (fr) 2006-04-06
US20090049488A1 (en) 2009-02-19
US9769138B2 (en) 2017-09-19
TWI408933B (zh) 2013-09-11
US9077706B2 (en) 2015-07-07
EP1643710A1 (fr) 2006-04-05
EP1797695B1 (fr) 2017-09-13

Similar Documents

Publication Publication Date Title
CN101032147B (zh) 更新逻辑地址与标识号之间的对应表的方法
US6792474B1 (en) Apparatus and methods for allocating addresses in a network
CN105827587B (zh) 中继设备、终端设备和通信方法
US7620824B2 (en) Data communicating apparatus, data communicating method, and program
US20080189543A1 (en) Method and system for reducing a size of a security-related data object stored on a token
EP1619843A1 (en) A secure electronic mail system
CN107770182A (zh) 家庭网关的数据存储方法及家庭网关
CN101123811A (zh) 管理和wpa-psk无线网络连接的站的设备和方法
CN101465735A (zh) 网络用户身份验证方法、服务器及客户端
JP2008153905A (ja) ネットワーク中継プログラム、ネットワーク中継装置、通信システム、ネットワーク中継方法
CN106790223A (zh) 一种数据传输的方法和设备及其系统
RU2006103355A (ru) Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту
US8024466B2 (en) System and method for providing security backup services to a home network
AU747943B2 (en) Secure packet radio network
CN111131300A (zh) 通信方法、终端及服务器
JP2003338814A (ja) 通信システム、管理サーバおよびその制御方法ならびにプログラム
CN113992336B (zh) 基于区块链的加密网络离线数据可信交换方法及装置
JP2002217888A (ja) 複製端末発見方法
CN114338132B (zh) 免密登录方法、客户端应用、运营商服务器及电子设备
CN1771711B (zh) 用于网络设备内的本地团体表示的安全分布系统
KR100463751B1 (ko) 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치
CN112261055B (zh) 一种实时数据定向推送的方法、系统及其网关设备
CN116886336A (zh) 远程的密钥下发方法、装置、设备及存储介质
CN112231767A (zh) 请求信息的处理方法及装置、存储介质、电子装置
CN115834129A (zh) 一种License认证方法及计算机设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110119

Termination date: 20180928