ES2650982T3 - Procedimiento de actualización de una tabla de consulta entre una dirección y un número de identificación - Google Patents

Procedimiento de actualización de una tabla de consulta entre una dirección y un número de identificación Download PDF

Info

Publication number
ES2650982T3
ES2650982T3 ES05797059.2T ES05797059T ES2650982T3 ES 2650982 T3 ES2650982 T3 ES 2650982T3 ES 05797059 T ES05797059 T ES 05797059T ES 2650982 T3 ES2650982 T3 ES 2650982T3
Authority
ES
Spain
Prior art keywords
user unit
mentioned
stb
management center
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES05797059.2T
Other languages
English (en)
Inventor
Philippe Stransky
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Application granted granted Critical
Publication of ES2650982T3 publication Critical patent/ES2650982T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

Procedimiento de actualización de una tabla de consulta (TC) entre una dirección lógica (AD) asociada a una unidad de usuario (STB*) en una red de comunicación y un número único de identificación (UA) asociado a la unidad de usuario mencionada, donde dicha unidad de usuario pertenece a un grupo de unidades de usuario administradas por un centro de gestión (CG), en el cual la unidad de usuario mencionada comprende medios de tratamiento de datos y estos medios de tratamiento de datos están asociados a la dirección lógica mencionada, y donde la unidad de usuario mencionada incluye además un módulo de seguridad asociado al número único de identificación mencionado, donde el procedimiento mencionado comprende una etapa de intercambio de mensajes entre el centro de gestión mencionado y al menos la unidad de usuario específica mencionada (STB*) de dicho grupo mediante la red de comunicación mencionada, donde estos mensajes son encaminados a la (STB*) utilizando la dirección lógica (AD*) de la unidad de usuario mencionada en la red mencionada, caracterizado unidad de usuario específica por comprender las etapas siguientes: - búsqueda en la tabla de consulta mencionada (TC) de la dirección lógica (AD*) de la unidad de usuario en la red de comunicación mencionada utilizando el número único de identificación (UA*) que corresponde a la unidad de usuario (STB*); - envío de mensajes a la unidad de usuario (STB*) con el número único de identificación mencionado (UA*) utilizando la dirección lógica (AD*) correspondiente a la red de comunicación mencionada; - espera de un mensaje de retorno de la unidad de usuario específica mencionada (STB*) con el número único de identificación en cuestión (UA*); - en caso de que no se reciba un mensaje de retorno, envío de una solicitud por parte del centro de gestión a todas o parte de las unidades de usuario (STB) que forman parte del grupo mencionado, donde dicha solicitud contiene al menos el número único de identificación mencionado (UA*) de dicha unidad de usuario para la cual la tabla de consulta debe ser actualizada, y una petición que solicita el envío de un mensaje de retorno al centro de gestión; - detección de un mensaje de retorno de una unidad de usuario (STB*) cuyo número de identificación único (UA*) se corresponde con el identificador mencionado contenido en la solicitud; - determinación de la dirección lógica (AD*) en la red mencionada, utilizada por la unidad de usuario (STB*) que ha emitido el mensaje de retorno; - verificación de la dirección lógica (AD) estableciendo una comunicación entre el centro de gestión y la unidad de usuario (STB*) y autenticando la unidad de usuario específica por parte del centro de gestión; - memorización en la tabla de consulta (TC) del centro de gestión, de la dirección lógica mencionada (AD*) de la unidad de usuario en la red mencionada, en relación con el número de identificación único mencionado (UA*) de la unidad de usuario (STB*) que ha emitido el mensaje de retorno.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
Procedimiento de actualización de una tabla de consulta entre una dirección y un número de identificación Campo de la invención
[0001] La presente invención se refiere a un procedimiento de actualización de una tabla de consulta entre una dirección lógica asociada a una unidad de usuario en una red de comunicación y un número único de identificación asociado a dicha unidad de usuario de un grupo de unidades de usuario.
[0002] La unidad de usuario permite en particular el acceso a un contenido o datos de acceso condicional, en el que estos datos se transmiten por una red como, por ejemplo, Internet.
[0003] En el contexto de la presente invención, se utilizan simultáneamente dos tipos de envío. Así, un contenido como, por ejemplo, acontecimientos de televisión de pago, se envía en modo difusión a varias unidades de usuarios, habitualmente un gran número de unidades. Habitualmente, el contenido se cifra de manera que un usuario que no tiene las claves de descifrado requeridas no puede acceder al contenido cifrado. Estas claves se envían según un segundo tipo de envío, en mensajes dirigidos de manera individual a cada unidad de usuario, pasando por una red de medios de comunicación en el que cada usuario es identificado mediante una dirección lógica.
Estado de la técnica
[0004] De forma convencional, una unidad de usuario incluye medios de tratamiento de datos, que pueden ser un ordenador, un descodificador u otro elemento similar, y un módulo de seguridad a cargo de las operaciones criptográficas asociadas al acceso o al tratamiento de los datos. De manera bien conocida, este módulo de seguridad se puede realizar esencialmente según cuatro formas distintas. Una de ellas es una tarjeta con microprocesador, una tarjeta inteligente, o más habitualmente, un módulo electrónico (con forma de llave, de etiqueta de identificación, ...). Tal módulo es habitualmente desmontable y conectable al descodificador. La forma con contactos eléctricos es la más utilizada, pero no excluye un enlace sin contacto por ejemplo de tipo ISO 14443.
[0005] Una segunda forma conocida es la de un encapsulado de circuito integrado colocado, habitualmente de manera definitiva e inamovible, en el encapsulado del descodificador. Una variante se constituye de un circuito instalado sobre una base o conector como un conector de tarjeta SIM.
[0006] En una tercera forma, el módulo de seguridad se integra en un encapsulado de circuito integrado que tiene igualmente otra función, por ejemplo en un módulo de desaleatorización del descodificador o en el microprocesador del descodificador.
[0007] En una cuarta forma de realización, el módulo de seguridad no se realiza en forma material, sino que su función se efectúa en forma de software únicamente. Dado que en los cuatro casos, aunque el nivel de seguridad difiera, la función es idéntica, se hablará de módulo de seguridad sea cual sea la forma de realizar su función o la forma que pueda tomar dicho módulo.
[0008] La unidad de usuario comprende un número único de identificación que se puede almacenar en los medios de tratamiento de los datos y/o en el módulo de seguridad.
[0009] De forma convencional, varias unidades de usuario forman un grupo que se administra mediante un centro de gestión. En el marco de la presente invención, las unidades de usuario y el centro de gestión pueden comunicarse entre ellos a través de una red de comunicación que puede ser particularmente una red global, como Internet. Según la configuración de la red, un centro de gestión puede tener dificultades para iniciar una comunicación con una unidad de usuario. Es preferible que sea la unidad de usuario quien inicie la comunicación mandando una solicitud al centro de gestión. Dicha solicitud puede pasar por varios dispositivos de encaminamiento antes de alcanzar el centro de gestión. En el momento en que la unidad de usuario empieza la comunicación con el centro de gestión, se mantiene abierto un canal de comunicación entre el centro de gestión y la unidad de usuario, de forma que de las comunicaciones también puedan ser transmitidas desde el centro de gestión hacia la unidad de usuario.
[0010] Se atribuye una dirección dinámica a la unidad de usuario para permitir la comunicación con el centro de gestión. Habitualmente, esta dirección dinámica es diferente en cada sesión de comunicación.
[0011] Cuando un mensaje debe ser reenviado a la unidad multimedia que ha iniciado la comunicación y transmitido la solicitud, el centro de gestión envía su mensaje utilizando el canal o la dirección dinámica que se ha mantenido abierto durante la sesión.
5
10
15
20
25
30
35
40
45
50
55
60
65
[0012] La patente N° US 5,278,829 describe un procedimiento que permite a un centro de gestión enviar mensajes a una unidad de usuario. Más precisamente, esta patente describe un procedimiento de control de direcciones físicas de un huésped receptor, generalmente un ordenador, dentro de una red. Esta red está compuesta de un huésped emisor y de varios huéspedes receptores. Cada huésped se identifica mediante una dirección física. Estas direcciones físicas se memorizan en el huésped emisor y se asocian a un valor temporal como la fecha de su último uso.
[0013] Cuando el emisor debe enviar un mensaje a un receptor, busca la dirección física de dicho receptor en su memoria. Si la encuentra, determina si la fecha memorizada es más antigua que un valor umbral. En caso negativo, envía el mensaje al receptor. Si la fecha es más antigua que el valor umbral, el emisor envía un primer mensaje al receptor utilizando la dirección física memorizada. A continuación, espera un acuse de recibo por parte del receptor. Si recibe este acuse de recibo, envía el contenido al receptor. Si, al contrario, no recibe el acuse de recibo, difunde un mensaje a todos los receptores solicitando que acusen recibo de dicho mensaje. Si recibe un acuse de recibo, podrá entonces memorizar la nueva dirección física del receptor que ha reenviado el acuse de recibo.
[0014] El procedimiento descrito en esta patente solo funciona en los casos muy particulares en los que un huésped receptor no cambia casi nunca de dirección física. Efectivamente, como se transmite un mensaje a una dirección física memorizada en el huésped emisor, si se modifican las direcciones físicas en cada conexión, las posibilidades de que un mensaje llegue a la unidad de usuario correcta son prácticamente nulas.
[0015] Además, como las direcciones físicas son habitualmente reatribuidas, es posible que el centro de gestión envíe un mensaje a otra unidad de usuario que no es la deseada aunque esta unidad de usuario reenvíe un acuse de recibo al centro de gestión para confirmar la correcta recepción del mensaje.
[0016] Por lo tanto, en los sistemas convencionales en los cuales las direcciones físicas cambian y se reatribuyen en cada conexión, el procedimiento descrito en la patente US 5,278,829 no funciona.
[0017] Este procedimiento presenta el inconveniente de que los mensajes enviados son muy a menudo inútiles y ocupan el ancho de banda que podría ser utilizado de manera más juiciosa. Además, la recepción del mensaje por una unidad de usuario no deseada puede tener consecuencias desde el punto de vista de la seguridad.
[0018] Otra procedimiento consiste en poner en marcha una etapa de reinicialización cuando la unidad de usuario ya no funciona. Este procedimiento tiene como objetivo transmitir el número de identificación único al centro de gestión a través de la red de comunicación, utilizando una dirección específica.
[0019] En tal caso, el abonado debe esperar hasta que la reinicialización termine. Esto puede tomar un tiempo relativamente largo, normalmente varios minutos, durante los cuales no es posible el descifrado de datos.
[0020] Otro problema de los procedimientos del estado de la técnica se conoce bajo el término de "Address spoofing" o usurpación de dirección. Utilizando este procedimiento, una unidad de usuario puede modificar un identificador asociado a la dirección de comunicación de tal forma que el centro de gestión cree comunicarse con una unidad de usuario específica mientras que en realidad transmite información a otra unidad. Un método para contrarrestar tal "Address spoofing" se divulga en la publicación número WO 2004/025926A1.
Objetivos de la invención
[0021] La presente invención se propone paliar los inconvenientes de los procedimientos del estado de la técnica realizando un procedimiento que permite una actualización automática de una tabla de consulta entre direcciones lógicas de la red de comunicación y el número único de identificación de unidades de usuario. Esta actualización se hace de manera óptima por el hecho de que solo se emprende la búsqueda de las direcciones para las direcciones que han cambiado. Por lo tanto, no se ocupa ancho de banda inútilmente. Del mismo modo, tiene como objetivo transmitir un contenido o datos a una unidad de usuario de forma rápida, sin pérdida de tiempo para el usuario. Además, la actualización se lleva a cabo sin que el usuario pierda el acceso al servicio momentáneamente.
[0022] Asimismo, la presente invención tiene como objetivo asegurarse de que el centro de gestión se comunica realmente con la unidad de usuario registrada en la dirección memorizada. Esto tiene dos funciones. Por un lado, sirve para evitar que se envíe un mensaje a una dirección falsa. Por el otro, sirve para evitar que una unidad de usuario se haga pasar fraudulentamente para otra unidad de usuario (address spoofing). Estos objetivos se alcanzan en las reivindicaciones adjuntas.
[0023] Según el procedimiento de la invención, el centro de gestión detecta automáticamente un cambio de dirección de comunicación asociada a una unidad de usuario específica. Esta detección automática es posible gracias al uso de un mensaje de retorno o de un acuse de recibo. De manera más detallada, el acuse de recibo puede hacerse de diferentes formas. Según una primera forma, el centro de gestión envía una solicitud a una
5
10
15
20
25
30
35
40
45
50
55
60
65
unidad de usuario, utilizando la dirección lógica conocida por el centro de gestión. Si la unidad de ususario devuelve un mensaje al centro de gestión, la dirección lógica será considerada como correcta. Este procedimiento muy sencillo solo funciona si las direcciones lógicas que ya no están en servicio no se reatribuyen a otra unidad de usuario, lo que habitualmente es el caso en la práctica.
[0024] Según otra forma, cuando el centro de gestión reenvía a una unidad de usuario una respuesta a una solicitud proveniente de dicha unidad, la respuesta contiene el número único de identificación de la unidad de usuario a la que se dirige la respuesta. La unidad de usuario comprueba a continuación su propio número único de identificación y reenvía un mensaje de retorno o acuse de recibo al centro de gestión indicando si, efectivamente, su número de identificación corresponde al contenido en la respuesta.
[0025] Según una tercera forma, el centro de gestión solicita a la unidad de usuario que envíe su número único de identificación. Este se compara en el centro de gestión y no en la unidad de usuario como en el caso precedente.
[0026] Según una cuarta forma, se efectúa una verdadera autenticación de la unidad de usuario. Para ello, uno de los procedimientos de autenticación posibles consiste en enviar a la unidad de usuario que se quiere autenticar un mensaje que contiene un número, por ejemplo un número aleatorio generado por el centro de gestión. A continuación, la unidad de ususario recibe este mensaje y se cifra mediante una clave contenida en dicha unidad, en el descodificador o en el módulo de seguridad. Se puede utilizar cualquier otra forma de modificación matemática que se sirva de una variable única por unidad de usuario. Este número aleatorio cifrado se reenvía al centro de gestión. El centro de gestión descifra el mensaje recibido a través de una clave memorizada en el centro de gestión y que corresponde a la unidad de usuario deseada. El valor descifrado se compara con el número aleatorio inicial. Si son iguales, la unidad de usuario se considera auténtica. Si no lo son, se considera fraudulenta y no se le envían los mensajes destinados a dicha unidad. Estos mensajes pueden en particular ser derechos o claves que permiten el acceso al contenido cifrado.
[0027] Por supuesto, las claves utilizadas para la autenticación pueden ser claves simétricas o asimétricas.
[0028] Cabe señalar que esta fase de detección puede llevarse a cabo sin interferir en el acceso a los datos por parte del usuario, es decir, este podrá continuar utilizando el servicio y, por ejemplo, visualizar los datos durante la detección.
[0029] Cuando la dirección lógica de una unidad de usuario ha cambiado, esta envía una solicitud al centro de gestión indicando la nueva dirección lógica así como los datos de identificación asociados a la unidad de usuario. Esta nueva dirección podrá ser memorizada en el centro de gestión tras la autenticación.
[0030] Durante todas estas operaciones, no se impide al usuario utilizar el servicio. Esta actualización se hace, por lo tanto, de manera totalmente transparente para él.
Breve descripción de las figuras
[0031] La presente invención y sus ventajas serán mejor comprendidas en referencia a una forma de realización preferida de la invención y a los dibujos anexos en los cuales:
- La figura 1 representa el conjunto del sistema al que se aplica el procedimiento de la invención; y
- la figura 2 representa las etapas del procedimiento de la invención.
Formas de realizar la invención
[0032] En referencia a las figuras, el procedimiento de la invención se desarrolla en un entorno en el cual un contenido o datos tales como, en particular, datos de acceso condicional se emiten dirigidos a unidades de usuarios STB. Estos datos pueden ser en particular un contenido del ámbito de la televisión de pago o datos asociados a servicios. Las unidades de usuario pueden ser un descodificador o un ordenador por ejemplo, con un módulo de seguridad. Los datos se emiten mediante un proveedor de datos y se difunden desde un centro de difusión con destino a todas las unidades de usuario o a una gran parte de ellas. Los derechos de acceso, por el contrario, se distribuyen en forma punto a punto únicamente a los usuarios autorizados. Estos derechos de acceso son tratados desde un centro de gestión CG. El centro de difusión y el centro de gestión pueden ser dos entidades distintas o, al contrario, una misma entidad. Los datos se transmiten a las unidades de usuario por medio de una línea en una red de comunicación RC como, por ejemplo, la red Internet. A esta línea le corresponde una dirección física de comunicación. De manera más detallada, la dirección física de comunicación se puede formar a partir de una cadena de direcciones físicas y de puertos de comunicación que corresponden a las direcciones físicas de los dispositivos utilizados entre el centro de gestión y una unidad de usuario específica.
[0033] Las unidades de usuario STB administradas por un mismo centro de gestión CG forman parte de un grupo de unidades de usuario. Cada unidad tiene un número único de identificación UA que es habitualmente
5
10
15
20
25
30
35
40
45
50
55
60
65
memorizado en un módulo de seguridad asociado a un descodificador, en el que el descodificador y el módulo de seguridad forman dicha unidad de usuario. Cabe señalar que este número de identificación UA está en un formato propietario del centro de gestión. Esto significa que no hay notificación alguna en la red de comunicación entre el centro de gestión y los descodificadores.
[0034] Cada unidad de usuario se asocia a una dirección lógica AD de la red de comunicación. Esta dirección lógica es la que utiliza el centro de gestión para transmitir un mensaje a una unidad de usuario específica. Esta dirección lógica está formada por una dirección IP estática, una dirección MAC o una secuencia de carácteres alfanuméricos que pueden, por ejemplo, constituir un nombre. Una dirección lógica podría ser, por ejemplo, "descodificador.nagra.com". La dirección lógica se memoriza habitualmente en el descodificador.
[0035] La asociación entre la dirección física variable y la dirección lógica fija se establece de forma conocida, mediante un servidor conocido bajo el acrónimo de servidor DHCP (Dynamic Host Configuration Protocol). Por otra parte, el servidor DNS mantiene una lista de correspondencia entre la dirección definida por el servidor DHCP y la dirección lógica de la unidad de usuario.
[0036] El centro de gestión contiene una tabla de consulta TC entre la dirección lógica AD de un descodificador en la red de comunicación y el número único de identificación UA del módulo de seguridad correspondiente. Esta tabla de consulta puede contener, además, una clave que se asocia a cada unidad de usuario.
[0037] Por regla general, la dirección física de comunicación entre una unidad de usuario y el centro de gestión cambia con frecuencia, por ejemplo en cada conexión de la unidad de usuario. En cambio, es posible asociar el módulo de seguridad a otro descodificador. Así, un mensaje que llega a una unidad de usuario no es correctamente dirigido porque el módulo de seguridad (la dirección UA) ya no es el mismo y el mensaje no será recibido por el módulo de seguridad deseado.
[0038] En el procedimiento de la invención, cuando un mensaje debe ser enviado a una unidad de usuario específica STB*, el centro de gestión CG busca en la tabla de consulta TC cuál es la dirección lógica de comunicación AD* de la red de comunicación que corresponde al número único de identificación UA* de la unidad de usuario específica STB*. Esto se ilustra en la etapa 20 de la figura 2. En caso de que la dirección lógica no sea una dirección real (IP, MAC), el centro de gestión colaborará con dispositivos de encaminamiento intermedios entre el centro de gestión y la unidad de usuario en cuestión para determinar de manera convencional la dirección física que utilizar para enviar el mensaje a la dirección lógica que corresponde a dicha unidad de usuario, en la etapa 21. Esta etapa puede, por ejemplo, realizarse a través de un servidor de tipo DNS (Domain Name System) que define una jerarquía en los nombres utilizados. Esta jerarquía permite, por una parte, asegurar la unicidad de las direcciones lógicas y, por otra, hallar la dirección física que corresponde a esta dirección lógica. En la etapa 22 siguiente, el centro de gestión comprueba si ha obtenido un mensaje de retorno o acuse de recibo de parte de la unidad de usuario en cuestión, indicando la correcta recepción del mensaje. Si recibe este acuse de recibo, los datos de la tabla se conservan sin cambios en lo que respecta a la unidad de usuario específica. Esto se representa en la etapa 23 de la figura 2. Por el contrario, en caso de que no se reciba un acuse de recibo, la tabla debe ser actualizada. La ausencia de recepción de un acuse de recibo se puede señalar mediante un "mensaje de ausencia de emisión" que indique que el mensaje inicial no ha podido ser emitido o, por el contrario, por la ausencia de recepción de un acuse de recibo después un tiempo determinado.
[0039] Para la actualización de la tabla TC cuando el mensaje no ha podido ser emitido, el centro de gestión emite una solicitud dirigida a un conjunto de unidades de usuario o a la totalidad de las unidades de usuario administradas por dicho centro de gestión. En la forma de realización ilustrada, se envía la solicitud, en la etapa que lleva la referencia 24, a un primer conjunto de unidades de usuario. Esta solicitud contiene al menos un identificador de la unidad de usuario específica deseado así como una petición que solicita a la unidad de usuario que reenvíe un mensaje al centro de gestión. El identificador puede ser en particular el número único de identificación UA*.
[0040] Durante una etapa 25, el centro de gestión comprueba si ha recibido un mensaje de retorno de parte de la unidad de usuario específica STB*. En caso afirmativo, determina la dirección lógica AD* en la red de comunicación que ha sido utilizada para enviar el mensaje de retorno.
[0041] Antes de memorizar la nueva dirección lógica, se genera un procedimiento de autenticación para asegurar que la nueva dirección efectivamente corresponde a la de la unidad de usuario deseada y no a otra unidad de usuario que ha usurpado una dirección. Como se indica anteriormente, un procedimiento de autenticación posible consiste en enviar a la unidad de usuario que se quiere autenticar un número aleatorio generado por el centro de gestión. Este número es a continuación cifrado con una clave contenida en la unidad de usuario. Este número aleatorio cifrado se reenvía al centro de gestión en el cual se descifra a través de una clave memorizada en el centro de gestión y que corresponde a la unidad de usuario deseada. El valor descifrado se compara con el número aleatorio inicial. Si son iguales, la unidad de usuario se considera auténtica.
5
10
15
20
25
30
35
40
[0042] En general, se puede utilizar cualquier procedimiento de autenticación de una unidad de usuario. Entre los procedimientos posibles, es posible determinar una firma de una unidad a través de una función de un solo sentido, como una función Hash u otras operaciones matemáticas adecuadas.
[0043] La dirección lógica autenticada se memoriza en la tabla de consulta del centro de gestión, de acuerdo con el número único de identificación UA* de la unidad de usuario específica. Esto corresponde a la etapa 26 de la figura 2. Los mensajes pueden a continuación ser enviados a la unidad de usuario específica STB* utilizando la dirección lógica específica AD*, conforme a la etapa 21 mencionada previamente. Las tablas de direcciones contenidas en los servidores DNS implicados también se actualizan.
[0044] Si, durante la etapa 25 precedente, el centro de gestión determina que no ha recibido un mensaje de retorno, envía una solicitud a otro conjunto de unidades de usuario. Esto corresponde a una etapa que lleva la referencia 27. El centro de gestión verifica a continuación, durante una etapa 28, si ha recibido un mensaje de retorno y actualiza la tabla de consulta, durante la etapa 26 siguiente, si se ha recibido un mensaje. Si no se ha recibido ningún mensaje, el centro de gestión envía un mensaje a todas las unidades de usuario que gestiona. Esto corresponde a una etapa 29. A continuación, verifica durante una etapa 30 si ha recibido un mensaje de retorno y actualiza la tabla de consulta en caso afirmativo.
[0045] Si, por el contrario, no se recibe ningún mensaje en retorno, se pueden plantear varias soluciones, ilustradas por la referencia 31. Una de ellas consiste en reanudar el procedimiento de actualización después de haber esperado un tiempo determinado. Otra consiste en no enviar más mensajes a la unidad de usuario considerada y en memorizar una indicación en la tabla según la cual esta unidad de usuario no está disponible. En tal caso, el abonado que posee dicha unidad de usuario podrá pedir la reactivación, por ejemplo llamando por teléfono al centro de gestión.
[0046] El procedimiento de la invención ha sido descrito según una forma de realización particular en la cual la solicitud se manda en primer lugar a un subconjunto de unidades de usuario, y, a continuación, si la unidad específica no ha sido hallada en este subconjunto, a otro subconjunto de unidades de usuario y, finalmente, a todas las unidades de usuario. Evidentemente, el número de subconjuntos puede ser mayor o menor. También es posible enviar la solicitud a todas las unidades de usuario desde el primer envío.
[0047] Los subconjuntos se pueden formar sobre la base de "subredes" de comunicación, donde cada subred está asociada a un equipo de comunicación particular como, por ejemplo, un encaminador. El conjunto de dichas subredes forma la red de comunicación entre el centro de gestión y el grupo de unidades de usuario.
[0048] También es posible optimizar la búsqueda eligiendo, como miembros del primer subconjunto al que se envía la solicitud, un cierto número de unidades de usuario entre las cuales las posibilidades de hallar la unidad de usuario específica deseada son mayores. Esto se puede determinar, por ejemplo, a partir de la última dirección memorizada por dicha unidad de usuario y utilizando la jerarquía definida en un servidor DNS.

Claims (9)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    1. Procedimiento de actualización de una tabla de consulta (TC) entre una dirección lógica (AD) asociada a una unidad de usuario (STB*) en una red de comunicación y un número único de identificación (UA) asociado a la unidad de usuario mencionada, donde dicha unidad de usuario pertenece a un grupo de unidades de usuario administradas por un centro de gestión (CG), en el cual la unidad de usuario mencionada comprende medios de tratamiento de datos y estos medios de tratamiento de datos están asociados a la dirección lógica mencionada, y donde la unidad de usuario mencionada incluye además un módulo de seguridad asociado al número único de identificación mencionado, donde el procedimiento mencionado comprende una etapa de intercambio de mensajes entre el centro de gestión mencionado y al menos la unidad de usuario específica mencionada (STB*) de dicho grupo mediante la red de comunicación mencionada, donde estos mensajes son encaminados a la (STB*) utilizando la dirección lógica (AD*) de la unidad de usuario mencionada en la red mencionada, caracterizado unidad de usuario específica por comprender las etapas siguientes:
    - búsqueda en la tabla de consulta mencionada (TC) de la dirección lógica (AD*) de la unidad de usuario en la red de comunicación mencionada utilizando el número único de identificación (UA*) que corresponde a la unidad de usuario (STB*);
    - envío de mensajes a la unidad de usuario (STB*) con el número único de identificación mencionado (UA*) utilizando la dirección lógica (AD*) correspondiente a la red de comunicación mencionada;
    - espera de un mensaje de retorno de la unidad de usuario específica mencionada (STB*) con el número único de identificación en cuestión (UA*);
    - en caso de que no se reciba un mensaje de retorno, envío de una solicitud por parte del centro de gestión a todas o parte de las unidades de usuario (STB) que forman parte del grupo mencionado, donde dicha solicitud contiene al menos el número único de identificación mencionado (UA*) de dicha unidad de usuario para la cual la tabla de consulta debe ser actualizada, y una petición que solicita el envío de un mensaje de retorno al centro de gestión;
    - detección de un mensaje de retorno de una unidad de usuario (STB*) cuyo número de identificación único (UA*) se corresponde con el identificador mencionado contenido en la solicitud;
    - determinación de la dirección lógica (AD*) en la red mencionada, utilizada por la unidad de usuario (STB*) que ha emitido el mensaje de retorno;
    - verificación de la dirección lógica (AD) estableciendo una comunicación entre el centro de gestión y la unidad de usuario (STB*) y autenticando la unidad de usuario específica por parte del centro de gestión;
    - memorización en la tabla de consulta (TC) del centro de gestión, de la dirección lógica mencionada (AD*) de la unidad de usuario en la red mencionada, en relación con el número de identificación único mencionado (UA*) de la unidad de usuario (STB*) que ha emitido el mensaje de retorno.
  2. 2. Procedimiento de actualización de una tabla de consulta según la reivindicación 1, caracterizado por el hecho de que la autenticación de una unidad de usuario específica incluye las etapas:
    - de envío de un mensaje que contiene un valor generado por el centro de gestión;
    - de recepción de dicho mensaje por una unidad de usuario;
    - de extracción del valor mencionado y de transformación de este valor a través de una clave contenida en la unidad de usuario mencionada;
    - de reenvío de un mensaje que contiene dicho valor transformado al centro de gestión;
    - de recepción de dicho mensaje por el centro de gestión;
    - de comparación de dicho valor devuelto con el valor esperado por el centro de gestión.
  3. 3. Procedimiento de actualización de una tabla de consulta según la reivindicación 1, caracterizado por el hecho de que el identificador de la unidad de usuario específica mencionada (STB*) es el número de identificación único mencionado (UA*) de dicha unidad de usuario.
  4. 4. Procedimiento de actualización de una tabla de consulta según la reivindicación 3, caracterizado por el hecho de que la unidad de usuario incluye un módulo de seguridad y por el hecho de que el número de identificación único mencionado (UA*) se memoriza en el módulo de seguridad.
  5. 5. Procedimiento de actualización de una tabla de consulta según la reivindicación 1, caracterizado por el hecho de que se envía la solicitud a un subconjunto de unidades de usuarios, donde este subconjunto está asociado a una subred de comunicación que forma una parte de la red de comunicación entre el centro de gestión y el grupo de unidades de usuario.
  6. 6. Procedimiento de actualización de una tabla de consulta según la reivindicación 5, caracterizado por el hecho de que el subconjunto de unidades de usuario se elige en función de criterios de probabilidad de manera que la probabilidad de que la unidad de usuario específica (STB*) buscada pertenezca a este subconjunto sea mayor que la probabilidad de que pertenezca a otro subconjunto que contiene el mismo número de unidades de usuario.
  7. 7. Procedimiento de actualización de una tabla de consulta según la reivindicación 1, caracterizado por el hecho de que se transmiten datos cifrados a las unidades de usuario en modo difusión y los mensajes se transmiten en modo punto a punto, donde estos mensajes contienen medios para acceder a dichos datos.
    5 8. Procedimiento de actualización de una tabla de consulta según cualquiera de las reivindicaciones
    precedentes, caracterizado por el hecho de que la dirección lógica (AD) se forma a partir de un código alfanumérico.
  8. 9. Procedimiento de actualización de una tabla de consulta según cualquiera de las reivindicaciones 10 precedentes, caracterizado por el hecho de que la dirección lógica (AD) se memoriza en el descodificador
    (STB) de la unidad de usuario
  9. 10. Procedimiento de actualización de una tabla de consula según cualquiera de las reivindicaciones precedentes, caracterizado por el hecho de que el número de identificación (UA) se memoriza en el módulo de
    15 seguridad de la unidad de usuario.
ES05797059.2T 2004-09-30 2005-09-28 Procedimiento de actualización de una tabla de consulta entre una dirección y un número de identificación Active ES2650982T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04104784A EP1643710A1 (fr) 2004-09-30 2004-09-30 Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification
EP04104784 2004-09-30
PCT/EP2005/054896 WO2006035054A1 (fr) 2004-09-30 2005-09-28 Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification

Publications (1)

Publication Number Publication Date
ES2650982T3 true ES2650982T3 (es) 2018-01-23

Family

ID=34929634

Family Applications (1)

Application Number Title Priority Date Filing Date
ES05797059.2T Active ES2650982T3 (es) 2004-09-30 2005-09-28 Procedimiento de actualización de una tabla de consulta entre una dirección y un número de identificación

Country Status (10)

Country Link
US (3) US8812624B2 (es)
EP (2) EP1643710A1 (es)
KR (1) KR101130448B1 (es)
CN (1) CN101032147B (es)
AR (1) AR051044A1 (es)
CA (1) CA2582315C (es)
ES (1) ES2650982T3 (es)
IL (1) IL182033A0 (es)
TW (1) TWI408933B (es)
WO (1) WO2006035054A1 (es)

Families Citing this family (93)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US10127802B2 (en) 2010-09-28 2018-11-13 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US20050216302A1 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc. Business method for premises management
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US11190578B2 (en) 2008-08-11 2021-11-30 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
EP1643710A1 (fr) * 2004-09-30 2006-04-05 Nagravision S.A. Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US9450776B2 (en) 2005-03-16 2016-09-20 Icontrol Networks, Inc. Forming a security network including integrated security system components
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US9628440B2 (en) 2008-11-12 2017-04-18 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
CN102118454B (zh) * 2009-12-30 2015-04-01 中兴通讯股份有限公司 基站逻辑地址分配方法及装置
EP2569712B1 (en) 2010-05-10 2021-10-13 Icontrol Networks, Inc. Control system user interface
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US9928975B1 (en) 2013-03-14 2018-03-27 Icontrol Networks, Inc. Three-way switch
US9287727B1 (en) 2013-03-15 2016-03-15 Icontrol Networks, Inc. Temporal voltage adaptive lithium battery charger
US9867143B1 (en) 2013-03-15 2018-01-09 Icontrol Networks, Inc. Adaptive Power Modulation
WO2015021469A2 (en) 2013-08-09 2015-02-12 Icontrol Networks Canada Ulc System, method and apparatus for remote monitoring
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
WO2016042440A1 (en) * 2014-09-15 2016-03-24 Cartasense Ltd. Systems and methods for brush fire communication
US20180150256A1 (en) * 2016-11-29 2018-05-31 Intel Corporation Technologies for data deduplication in disaggregated architectures
CN110704334B (zh) * 2019-09-25 2021-10-15 苏州浪潮智能科技有限公司 一种重要产品数据管理的方法、系统及设备
US11197152B2 (en) * 2019-12-12 2021-12-07 Hewlett Packard Enterprise Development Lp Utilization of component group tables in a computing network

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5278829A (en) * 1991-01-10 1994-01-11 Digital Equipment Corporation Reduced broadcast algorithm for address resolution protocol
US5668952A (en) * 1994-08-08 1997-09-16 International Business Machines Corporation Method for resolving network address by sending reresolve request to nodes at selected time period after establishing address table, and updating the table with received reply thereto
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
KR100248655B1 (ko) * 1997-08-26 2000-03-15 전주범 셋톱박스에서 콘트롤 메모리 중재장치
US6496862B1 (en) * 1998-08-25 2002-12-17 Mitsubishi Electric Research Laboratories, Inc. Remote monitoring and control of devices connected to an IEEE 1394 bus via a gateway device
EP1022884A1 (en) * 1999-01-25 2000-07-26 CANAL+ Société Anonyme Address assignment in a digital transmission system
FR2790177B1 (fr) * 1999-02-22 2001-05-18 Gemplus Card Int Authentification dans un reseau de radiotelephonie
US6393484B1 (en) * 1999-04-12 2002-05-21 International Business Machines Corp. System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks
AU2001287257A1 (en) * 2000-03-20 2001-10-03 At & T Corp. Service selection in a shared access network using dynamic host configuration protocol
US6982953B1 (en) * 2000-07-11 2006-01-03 Scorpion Controls, Inc. Automatic determination of correct IP address for network-connected devices
JP3800038B2 (ja) * 2001-06-08 2006-07-19 ティアック株式会社 ネットワーク装置及びサーバ装置及びクライアント装置及びネットワークのipアドレス付与方法及びプログラム
US7383561B2 (en) * 2001-06-29 2008-06-03 Nokia Corporation Conditional access system
FR2833373B1 (fr) * 2001-12-07 2004-03-05 Infovista Sa Procede et systeme d'adressage indirect pour localiser un element cible d'un reseau de communication
US7124197B2 (en) * 2002-09-11 2006-10-17 Mirage Networks, Inc. Security apparatus and method for local area networks
US7234163B1 (en) * 2002-09-16 2007-06-19 Cisco Technology, Inc. Method and apparatus for preventing spoofing of network addresses
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
EP1491858A1 (en) 2003-06-27 2004-12-29 Harman Becker Automotive Systems GmbH Navigation method and system
US7250987B2 (en) * 2004-02-06 2007-07-31 Broadcom Corporation Method and system for an integrated VSB/QAM/NTSC/OOB plug-and-play DTV receiver
US8990254B2 (en) * 2004-07-02 2015-03-24 Ellie Mae, Inc. Loan origination software system for processing mortgage loans over a distributed network
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
EP1643710A1 (fr) * 2004-09-30 2006-04-05 Nagravision S.A. Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification

Also Published As

Publication number Publication date
CA2582315C (en) 2014-06-03
KR20070056131A (ko) 2007-05-31
WO2006035054A1 (fr) 2006-04-06
US20150312238A1 (en) 2015-10-29
IL182033A0 (en) 2007-07-24
CN101032147A (zh) 2007-09-05
US8812624B2 (en) 2014-08-19
EP1797695B1 (fr) 2017-09-13
US9077706B2 (en) 2015-07-07
US20090049488A1 (en) 2009-02-19
CN101032147B (zh) 2011-01-19
TWI408933B (zh) 2013-09-11
US20140325211A1 (en) 2014-10-30
US9769138B2 (en) 2017-09-19
AR051044A1 (es) 2006-12-13
CA2582315A1 (en) 2006-04-06
EP1643710A1 (fr) 2006-04-05
KR101130448B1 (ko) 2012-03-27
TW200623775A (en) 2006-07-01
EP1797695A1 (fr) 2007-06-20

Similar Documents

Publication Publication Date Title
ES2650982T3 (es) Procedimiento de actualización de una tabla de consulta entre una dirección y un número de identificación
CN1539106B (zh) 互联网协议的模块化鉴权和授权方法和系统
ES2720606T3 (es) Terminal proxy, aparato de servidor, método de ajuste de trayectoria de comunicación de terminal proxy, y método de ajuste de trayectoria de comunicación de aparato de servidor
WO2019158028A1 (zh) 一种通信方法及装置
CN101416176B (zh) 动态主机配置和网络访问验证
ES2274964T3 (es) Metodo y aparato para proporcionar autenticacion en un sistema de comunicaciones.
ES2359774T3 (es) Activación de proveedor de servicios.
ES2367588T3 (es) Procedimiento y dispositivo para una comunicación de datos y de voz móvil codificada anónima.
ES2362924T3 (es) Método, sistema y dispositivo para proteger una cuenta de servicio de redes.
JP6825787B2 (ja) 識別情報指向型ネットワークの匿名識別情報及びプロトコル
US20100268947A1 (en) Systems and methods for registering a client device in a data communication system
CN101300815A (zh) 用于提供移动性密钥的方法和服务器
CN101421970A (zh) 避免服务器对客户端状态的存储
WO2004100445A3 (en) Transmission/reception system using message authentication code
ES2383242T3 (es) Autenticación e identificación automáticas de usuario para aplicación de mensajería instantánea móvil
CN101300889A (zh) 用于提供移动性密钥的方法和服务器
KR20070061619A (ko) 사전공유키(PSK) 기반의 안전한 모바일 IPv6 이동노드 초기구동을 위한 네트워크 시스템 및 통신 방법
US20080189297A1 (en) Securely Storing and Accessing Data
JP2009071707A (ja) 鍵共有方法、鍵配信システム
US7243368B2 (en) Access control system and method for a networked computer system
RU2006103355A (ru) Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту
US8200967B2 (en) Method of configuring a node, related node and configuration server
WO2004021719A1 (en) A method of generating an authentication
ES2393943T3 (es) Aparato y método para generar y transmitir un identificador de encaminamiento anónimo para mantener la privacidad de la identidad de un agente de usuario de sip
JP2023514040A (ja) サービスアプリケーションとの暗号化された通信のための通信ネットワーク内のアンカキー生成および管理のための方法、デバイス、ならびにシステム