ES2650982T3 - Procedimiento de actualización de una tabla de consulta entre una dirección y un número de identificación - Google Patents
Procedimiento de actualización de una tabla de consulta entre una dirección y un número de identificación Download PDFInfo
- Publication number
- ES2650982T3 ES2650982T3 ES05797059.2T ES05797059T ES2650982T3 ES 2650982 T3 ES2650982 T3 ES 2650982T3 ES 05797059 T ES05797059 T ES 05797059T ES 2650982 T3 ES2650982 T3 ES 2650982T3
- Authority
- ES
- Spain
- Prior art keywords
- user unit
- mentioned
- stb
- management center
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/10—Mapping addresses of different types
- H04L61/103—Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5076—Update or notification mechanisms, e.g. DynDNS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
Procedimiento de actualización de una tabla de consulta (TC) entre una dirección lógica (AD) asociada a una unidad de usuario (STB*) en una red de comunicación y un número único de identificación (UA) asociado a la unidad de usuario mencionada, donde dicha unidad de usuario pertenece a un grupo de unidades de usuario administradas por un centro de gestión (CG), en el cual la unidad de usuario mencionada comprende medios de tratamiento de datos y estos medios de tratamiento de datos están asociados a la dirección lógica mencionada, y donde la unidad de usuario mencionada incluye además un módulo de seguridad asociado al número único de identificación mencionado, donde el procedimiento mencionado comprende una etapa de intercambio de mensajes entre el centro de gestión mencionado y al menos la unidad de usuario específica mencionada (STB*) de dicho grupo mediante la red de comunicación mencionada, donde estos mensajes son encaminados a la (STB*) utilizando la dirección lógica (AD*) de la unidad de usuario mencionada en la red mencionada, caracterizado unidad de usuario específica por comprender las etapas siguientes: - búsqueda en la tabla de consulta mencionada (TC) de la dirección lógica (AD*) de la unidad de usuario en la red de comunicación mencionada utilizando el número único de identificación (UA*) que corresponde a la unidad de usuario (STB*); - envío de mensajes a la unidad de usuario (STB*) con el número único de identificación mencionado (UA*) utilizando la dirección lógica (AD*) correspondiente a la red de comunicación mencionada; - espera de un mensaje de retorno de la unidad de usuario específica mencionada (STB*) con el número único de identificación en cuestión (UA*); - en caso de que no se reciba un mensaje de retorno, envío de una solicitud por parte del centro de gestión a todas o parte de las unidades de usuario (STB) que forman parte del grupo mencionado, donde dicha solicitud contiene al menos el número único de identificación mencionado (UA*) de dicha unidad de usuario para la cual la tabla de consulta debe ser actualizada, y una petición que solicita el envío de un mensaje de retorno al centro de gestión; - detección de un mensaje de retorno de una unidad de usuario (STB*) cuyo número de identificación único (UA*) se corresponde con el identificador mencionado contenido en la solicitud; - determinación de la dirección lógica (AD*) en la red mencionada, utilizada por la unidad de usuario (STB*) que ha emitido el mensaje de retorno; - verificación de la dirección lógica (AD) estableciendo una comunicación entre el centro de gestión y la unidad de usuario (STB*) y autenticando la unidad de usuario específica por parte del centro de gestión; - memorización en la tabla de consulta (TC) del centro de gestión, de la dirección lógica mencionada (AD*) de la unidad de usuario en la red mencionada, en relación con el número de identificación único mencionado (UA*) de la unidad de usuario (STB*) que ha emitido el mensaje de retorno.
Description
5
10
15
20
25
30
35
40
45
50
55
60
65
Procedimiento de actualización de una tabla de consulta entre una dirección y un número de identificación Campo de la invención
[0001] La presente invención se refiere a un procedimiento de actualización de una tabla de consulta entre una dirección lógica asociada a una unidad de usuario en una red de comunicación y un número único de identificación asociado a dicha unidad de usuario de un grupo de unidades de usuario.
[0002] La unidad de usuario permite en particular el acceso a un contenido o datos de acceso condicional, en el que estos datos se transmiten por una red como, por ejemplo, Internet.
[0003] En el contexto de la presente invención, se utilizan simultáneamente dos tipos de envío. Así, un contenido como, por ejemplo, acontecimientos de televisión de pago, se envía en modo difusión a varias unidades de usuarios, habitualmente un gran número de unidades. Habitualmente, el contenido se cifra de manera que un usuario que no tiene las claves de descifrado requeridas no puede acceder al contenido cifrado. Estas claves se envían según un segundo tipo de envío, en mensajes dirigidos de manera individual a cada unidad de usuario, pasando por una red de medios de comunicación en el que cada usuario es identificado mediante una dirección lógica.
Estado de la técnica
[0004] De forma convencional, una unidad de usuario incluye medios de tratamiento de datos, que pueden ser un ordenador, un descodificador u otro elemento similar, y un módulo de seguridad a cargo de las operaciones criptográficas asociadas al acceso o al tratamiento de los datos. De manera bien conocida, este módulo de seguridad se puede realizar esencialmente según cuatro formas distintas. Una de ellas es una tarjeta con microprocesador, una tarjeta inteligente, o más habitualmente, un módulo electrónico (con forma de llave, de etiqueta de identificación, ...). Tal módulo es habitualmente desmontable y conectable al descodificador. La forma con contactos eléctricos es la más utilizada, pero no excluye un enlace sin contacto por ejemplo de tipo ISO 14443.
[0005] Una segunda forma conocida es la de un encapsulado de circuito integrado colocado, habitualmente de manera definitiva e inamovible, en el encapsulado del descodificador. Una variante se constituye de un circuito instalado sobre una base o conector como un conector de tarjeta SIM.
[0006] En una tercera forma, el módulo de seguridad se integra en un encapsulado de circuito integrado que tiene igualmente otra función, por ejemplo en un módulo de desaleatorización del descodificador o en el microprocesador del descodificador.
[0007] En una cuarta forma de realización, el módulo de seguridad no se realiza en forma material, sino que su función se efectúa en forma de software únicamente. Dado que en los cuatro casos, aunque el nivel de seguridad difiera, la función es idéntica, se hablará de módulo de seguridad sea cual sea la forma de realizar su función o la forma que pueda tomar dicho módulo.
[0008] La unidad de usuario comprende un número único de identificación que se puede almacenar en los medios de tratamiento de los datos y/o en el módulo de seguridad.
[0009] De forma convencional, varias unidades de usuario forman un grupo que se administra mediante un centro de gestión. En el marco de la presente invención, las unidades de usuario y el centro de gestión pueden comunicarse entre ellos a través de una red de comunicación que puede ser particularmente una red global, como Internet. Según la configuración de la red, un centro de gestión puede tener dificultades para iniciar una comunicación con una unidad de usuario. Es preferible que sea la unidad de usuario quien inicie la comunicación mandando una solicitud al centro de gestión. Dicha solicitud puede pasar por varios dispositivos de encaminamiento antes de alcanzar el centro de gestión. En el momento en que la unidad de usuario empieza la comunicación con el centro de gestión, se mantiene abierto un canal de comunicación entre el centro de gestión y la unidad de usuario, de forma que de las comunicaciones también puedan ser transmitidas desde el centro de gestión hacia la unidad de usuario.
[0010] Se atribuye una dirección dinámica a la unidad de usuario para permitir la comunicación con el centro de gestión. Habitualmente, esta dirección dinámica es diferente en cada sesión de comunicación.
[0011] Cuando un mensaje debe ser reenviado a la unidad multimedia que ha iniciado la comunicación y transmitido la solicitud, el centro de gestión envía su mensaje utilizando el canal o la dirección dinámica que se ha mantenido abierto durante la sesión.
5
10
15
20
25
30
35
40
45
50
55
60
65
[0012] La patente N° US 5,278,829 describe un procedimiento que permite a un centro de gestión enviar mensajes a una unidad de usuario. Más precisamente, esta patente describe un procedimiento de control de direcciones físicas de un huésped receptor, generalmente un ordenador, dentro de una red. Esta red está compuesta de un huésped emisor y de varios huéspedes receptores. Cada huésped se identifica mediante una dirección física. Estas direcciones físicas se memorizan en el huésped emisor y se asocian a un valor temporal como la fecha de su último uso.
[0013] Cuando el emisor debe enviar un mensaje a un receptor, busca la dirección física de dicho receptor en su memoria. Si la encuentra, determina si la fecha memorizada es más antigua que un valor umbral. En caso negativo, envía el mensaje al receptor. Si la fecha es más antigua que el valor umbral, el emisor envía un primer mensaje al receptor utilizando la dirección física memorizada. A continuación, espera un acuse de recibo por parte del receptor. Si recibe este acuse de recibo, envía el contenido al receptor. Si, al contrario, no recibe el acuse de recibo, difunde un mensaje a todos los receptores solicitando que acusen recibo de dicho mensaje. Si recibe un acuse de recibo, podrá entonces memorizar la nueva dirección física del receptor que ha reenviado el acuse de recibo.
[0014] El procedimiento descrito en esta patente solo funciona en los casos muy particulares en los que un huésped receptor no cambia casi nunca de dirección física. Efectivamente, como se transmite un mensaje a una dirección física memorizada en el huésped emisor, si se modifican las direcciones físicas en cada conexión, las posibilidades de que un mensaje llegue a la unidad de usuario correcta son prácticamente nulas.
[0015] Además, como las direcciones físicas son habitualmente reatribuidas, es posible que el centro de gestión envíe un mensaje a otra unidad de usuario que no es la deseada aunque esta unidad de usuario reenvíe un acuse de recibo al centro de gestión para confirmar la correcta recepción del mensaje.
[0016] Por lo tanto, en los sistemas convencionales en los cuales las direcciones físicas cambian y se reatribuyen en cada conexión, el procedimiento descrito en la patente US 5,278,829 no funciona.
[0017] Este procedimiento presenta el inconveniente de que los mensajes enviados son muy a menudo inútiles y ocupan el ancho de banda que podría ser utilizado de manera más juiciosa. Además, la recepción del mensaje por una unidad de usuario no deseada puede tener consecuencias desde el punto de vista de la seguridad.
[0018] Otra procedimiento consiste en poner en marcha una etapa de reinicialización cuando la unidad de usuario ya no funciona. Este procedimiento tiene como objetivo transmitir el número de identificación único al centro de gestión a través de la red de comunicación, utilizando una dirección específica.
[0019] En tal caso, el abonado debe esperar hasta que la reinicialización termine. Esto puede tomar un tiempo relativamente largo, normalmente varios minutos, durante los cuales no es posible el descifrado de datos.
[0020] Otro problema de los procedimientos del estado de la técnica se conoce bajo el término de "Address spoofing" o usurpación de dirección. Utilizando este procedimiento, una unidad de usuario puede modificar un identificador asociado a la dirección de comunicación de tal forma que el centro de gestión cree comunicarse con una unidad de usuario específica mientras que en realidad transmite información a otra unidad. Un método para contrarrestar tal "Address spoofing" se divulga en la publicación número WO 2004/025926A1.
Objetivos de la invención
[0021] La presente invención se propone paliar los inconvenientes de los procedimientos del estado de la técnica realizando un procedimiento que permite una actualización automática de una tabla de consulta entre direcciones lógicas de la red de comunicación y el número único de identificación de unidades de usuario. Esta actualización se hace de manera óptima por el hecho de que solo se emprende la búsqueda de las direcciones para las direcciones que han cambiado. Por lo tanto, no se ocupa ancho de banda inútilmente. Del mismo modo, tiene como objetivo transmitir un contenido o datos a una unidad de usuario de forma rápida, sin pérdida de tiempo para el usuario. Además, la actualización se lleva a cabo sin que el usuario pierda el acceso al servicio momentáneamente.
[0022] Asimismo, la presente invención tiene como objetivo asegurarse de que el centro de gestión se comunica realmente con la unidad de usuario registrada en la dirección memorizada. Esto tiene dos funciones. Por un lado, sirve para evitar que se envíe un mensaje a una dirección falsa. Por el otro, sirve para evitar que una unidad de usuario se haga pasar fraudulentamente para otra unidad de usuario (address spoofing). Estos objetivos se alcanzan en las reivindicaciones adjuntas.
[0023] Según el procedimiento de la invención, el centro de gestión detecta automáticamente un cambio de dirección de comunicación asociada a una unidad de usuario específica. Esta detección automática es posible gracias al uso de un mensaje de retorno o de un acuse de recibo. De manera más detallada, el acuse de recibo puede hacerse de diferentes formas. Según una primera forma, el centro de gestión envía una solicitud a una
5
10
15
20
25
30
35
40
45
50
55
60
65
unidad de usuario, utilizando la dirección lógica conocida por el centro de gestión. Si la unidad de ususario devuelve un mensaje al centro de gestión, la dirección lógica será considerada como correcta. Este procedimiento muy sencillo solo funciona si las direcciones lógicas que ya no están en servicio no se reatribuyen a otra unidad de usuario, lo que habitualmente es el caso en la práctica.
[0024] Según otra forma, cuando el centro de gestión reenvía a una unidad de usuario una respuesta a una solicitud proveniente de dicha unidad, la respuesta contiene el número único de identificación de la unidad de usuario a la que se dirige la respuesta. La unidad de usuario comprueba a continuación su propio número único de identificación y reenvía un mensaje de retorno o acuse de recibo al centro de gestión indicando si, efectivamente, su número de identificación corresponde al contenido en la respuesta.
[0025] Según una tercera forma, el centro de gestión solicita a la unidad de usuario que envíe su número único de identificación. Este se compara en el centro de gestión y no en la unidad de usuario como en el caso precedente.
[0026] Según una cuarta forma, se efectúa una verdadera autenticación de la unidad de usuario. Para ello, uno de los procedimientos de autenticación posibles consiste en enviar a la unidad de usuario que se quiere autenticar un mensaje que contiene un número, por ejemplo un número aleatorio generado por el centro de gestión. A continuación, la unidad de ususario recibe este mensaje y se cifra mediante una clave contenida en dicha unidad, en el descodificador o en el módulo de seguridad. Se puede utilizar cualquier otra forma de modificación matemática que se sirva de una variable única por unidad de usuario. Este número aleatorio cifrado se reenvía al centro de gestión. El centro de gestión descifra el mensaje recibido a través de una clave memorizada en el centro de gestión y que corresponde a la unidad de usuario deseada. El valor descifrado se compara con el número aleatorio inicial. Si son iguales, la unidad de usuario se considera auténtica. Si no lo son, se considera fraudulenta y no se le envían los mensajes destinados a dicha unidad. Estos mensajes pueden en particular ser derechos o claves que permiten el acceso al contenido cifrado.
[0027] Por supuesto, las claves utilizadas para la autenticación pueden ser claves simétricas o asimétricas.
[0028] Cabe señalar que esta fase de detección puede llevarse a cabo sin interferir en el acceso a los datos por parte del usuario, es decir, este podrá continuar utilizando el servicio y, por ejemplo, visualizar los datos durante la detección.
[0029] Cuando la dirección lógica de una unidad de usuario ha cambiado, esta envía una solicitud al centro de gestión indicando la nueva dirección lógica así como los datos de identificación asociados a la unidad de usuario. Esta nueva dirección podrá ser memorizada en el centro de gestión tras la autenticación.
[0030] Durante todas estas operaciones, no se impide al usuario utilizar el servicio. Esta actualización se hace, por lo tanto, de manera totalmente transparente para él.
Breve descripción de las figuras
[0031] La presente invención y sus ventajas serán mejor comprendidas en referencia a una forma de realización preferida de la invención y a los dibujos anexos en los cuales:
- La figura 1 representa el conjunto del sistema al que se aplica el procedimiento de la invención; y
- la figura 2 representa las etapas del procedimiento de la invención.
Formas de realizar la invención
[0032] En referencia a las figuras, el procedimiento de la invención se desarrolla en un entorno en el cual un contenido o datos tales como, en particular, datos de acceso condicional se emiten dirigidos a unidades de usuarios STB. Estos datos pueden ser en particular un contenido del ámbito de la televisión de pago o datos asociados a servicios. Las unidades de usuario pueden ser un descodificador o un ordenador por ejemplo, con un módulo de seguridad. Los datos se emiten mediante un proveedor de datos y se difunden desde un centro de difusión con destino a todas las unidades de usuario o a una gran parte de ellas. Los derechos de acceso, por el contrario, se distribuyen en forma punto a punto únicamente a los usuarios autorizados. Estos derechos de acceso son tratados desde un centro de gestión CG. El centro de difusión y el centro de gestión pueden ser dos entidades distintas o, al contrario, una misma entidad. Los datos se transmiten a las unidades de usuario por medio de una línea en una red de comunicación RC como, por ejemplo, la red Internet. A esta línea le corresponde una dirección física de comunicación. De manera más detallada, la dirección física de comunicación se puede formar a partir de una cadena de direcciones físicas y de puertos de comunicación que corresponden a las direcciones físicas de los dispositivos utilizados entre el centro de gestión y una unidad de usuario específica.
[0033] Las unidades de usuario STB administradas por un mismo centro de gestión CG forman parte de un grupo de unidades de usuario. Cada unidad tiene un número único de identificación UA que es habitualmente
5
10
15
20
25
30
35
40
45
50
55
60
65
memorizado en un módulo de seguridad asociado a un descodificador, en el que el descodificador y el módulo de seguridad forman dicha unidad de usuario. Cabe señalar que este número de identificación UA está en un formato propietario del centro de gestión. Esto significa que no hay notificación alguna en la red de comunicación entre el centro de gestión y los descodificadores.
[0034] Cada unidad de usuario se asocia a una dirección lógica AD de la red de comunicación. Esta dirección lógica es la que utiliza el centro de gestión para transmitir un mensaje a una unidad de usuario específica. Esta dirección lógica está formada por una dirección IP estática, una dirección MAC o una secuencia de carácteres alfanuméricos que pueden, por ejemplo, constituir un nombre. Una dirección lógica podría ser, por ejemplo, "descodificador.nagra.com". La dirección lógica se memoriza habitualmente en el descodificador.
[0035] La asociación entre la dirección física variable y la dirección lógica fija se establece de forma conocida, mediante un servidor conocido bajo el acrónimo de servidor DHCP (Dynamic Host Configuration Protocol). Por otra parte, el servidor DNS mantiene una lista de correspondencia entre la dirección definida por el servidor DHCP y la dirección lógica de la unidad de usuario.
[0036] El centro de gestión contiene una tabla de consulta TC entre la dirección lógica AD de un descodificador en la red de comunicación y el número único de identificación UA del módulo de seguridad correspondiente. Esta tabla de consulta puede contener, además, una clave que se asocia a cada unidad de usuario.
[0037] Por regla general, la dirección física de comunicación entre una unidad de usuario y el centro de gestión cambia con frecuencia, por ejemplo en cada conexión de la unidad de usuario. En cambio, es posible asociar el módulo de seguridad a otro descodificador. Así, un mensaje que llega a una unidad de usuario no es correctamente dirigido porque el módulo de seguridad (la dirección UA) ya no es el mismo y el mensaje no será recibido por el módulo de seguridad deseado.
[0038] En el procedimiento de la invención, cuando un mensaje debe ser enviado a una unidad de usuario específica STB*, el centro de gestión CG busca en la tabla de consulta TC cuál es la dirección lógica de comunicación AD* de la red de comunicación que corresponde al número único de identificación UA* de la unidad de usuario específica STB*. Esto se ilustra en la etapa 20 de la figura 2. En caso de que la dirección lógica no sea una dirección real (IP, MAC), el centro de gestión colaborará con dispositivos de encaminamiento intermedios entre el centro de gestión y la unidad de usuario en cuestión para determinar de manera convencional la dirección física que utilizar para enviar el mensaje a la dirección lógica que corresponde a dicha unidad de usuario, en la etapa 21. Esta etapa puede, por ejemplo, realizarse a través de un servidor de tipo DNS (Domain Name System) que define una jerarquía en los nombres utilizados. Esta jerarquía permite, por una parte, asegurar la unicidad de las direcciones lógicas y, por otra, hallar la dirección física que corresponde a esta dirección lógica. En la etapa 22 siguiente, el centro de gestión comprueba si ha obtenido un mensaje de retorno o acuse de recibo de parte de la unidad de usuario en cuestión, indicando la correcta recepción del mensaje. Si recibe este acuse de recibo, los datos de la tabla se conservan sin cambios en lo que respecta a la unidad de usuario específica. Esto se representa en la etapa 23 de la figura 2. Por el contrario, en caso de que no se reciba un acuse de recibo, la tabla debe ser actualizada. La ausencia de recepción de un acuse de recibo se puede señalar mediante un "mensaje de ausencia de emisión" que indique que el mensaje inicial no ha podido ser emitido o, por el contrario, por la ausencia de recepción de un acuse de recibo después un tiempo determinado.
[0039] Para la actualización de la tabla TC cuando el mensaje no ha podido ser emitido, el centro de gestión emite una solicitud dirigida a un conjunto de unidades de usuario o a la totalidad de las unidades de usuario administradas por dicho centro de gestión. En la forma de realización ilustrada, se envía la solicitud, en la etapa que lleva la referencia 24, a un primer conjunto de unidades de usuario. Esta solicitud contiene al menos un identificador de la unidad de usuario específica deseado así como una petición que solicita a la unidad de usuario que reenvíe un mensaje al centro de gestión. El identificador puede ser en particular el número único de identificación UA*.
[0040] Durante una etapa 25, el centro de gestión comprueba si ha recibido un mensaje de retorno de parte de la unidad de usuario específica STB*. En caso afirmativo, determina la dirección lógica AD* en la red de comunicación que ha sido utilizada para enviar el mensaje de retorno.
[0041] Antes de memorizar la nueva dirección lógica, se genera un procedimiento de autenticación para asegurar que la nueva dirección efectivamente corresponde a la de la unidad de usuario deseada y no a otra unidad de usuario que ha usurpado una dirección. Como se indica anteriormente, un procedimiento de autenticación posible consiste en enviar a la unidad de usuario que se quiere autenticar un número aleatorio generado por el centro de gestión. Este número es a continuación cifrado con una clave contenida en la unidad de usuario. Este número aleatorio cifrado se reenvía al centro de gestión en el cual se descifra a través de una clave memorizada en el centro de gestión y que corresponde a la unidad de usuario deseada. El valor descifrado se compara con el número aleatorio inicial. Si son iguales, la unidad de usuario se considera auténtica.
5
10
15
20
25
30
35
40
[0042] En general, se puede utilizar cualquier procedimiento de autenticación de una unidad de usuario. Entre los procedimientos posibles, es posible determinar una firma de una unidad a través de una función de un solo sentido, como una función Hash u otras operaciones matemáticas adecuadas.
[0043] La dirección lógica autenticada se memoriza en la tabla de consulta del centro de gestión, de acuerdo con el número único de identificación UA* de la unidad de usuario específica. Esto corresponde a la etapa 26 de la figura 2. Los mensajes pueden a continuación ser enviados a la unidad de usuario específica STB* utilizando la dirección lógica específica AD*, conforme a la etapa 21 mencionada previamente. Las tablas de direcciones contenidas en los servidores DNS implicados también se actualizan.
[0044] Si, durante la etapa 25 precedente, el centro de gestión determina que no ha recibido un mensaje de retorno, envía una solicitud a otro conjunto de unidades de usuario. Esto corresponde a una etapa que lleva la referencia 27. El centro de gestión verifica a continuación, durante una etapa 28, si ha recibido un mensaje de retorno y actualiza la tabla de consulta, durante la etapa 26 siguiente, si se ha recibido un mensaje. Si no se ha recibido ningún mensaje, el centro de gestión envía un mensaje a todas las unidades de usuario que gestiona. Esto corresponde a una etapa 29. A continuación, verifica durante una etapa 30 si ha recibido un mensaje de retorno y actualiza la tabla de consulta en caso afirmativo.
[0045] Si, por el contrario, no se recibe ningún mensaje en retorno, se pueden plantear varias soluciones, ilustradas por la referencia 31. Una de ellas consiste en reanudar el procedimiento de actualización después de haber esperado un tiempo determinado. Otra consiste en no enviar más mensajes a la unidad de usuario considerada y en memorizar una indicación en la tabla según la cual esta unidad de usuario no está disponible. En tal caso, el abonado que posee dicha unidad de usuario podrá pedir la reactivación, por ejemplo llamando por teléfono al centro de gestión.
[0046] El procedimiento de la invención ha sido descrito según una forma de realización particular en la cual la solicitud se manda en primer lugar a un subconjunto de unidades de usuario, y, a continuación, si la unidad específica no ha sido hallada en este subconjunto, a otro subconjunto de unidades de usuario y, finalmente, a todas las unidades de usuario. Evidentemente, el número de subconjuntos puede ser mayor o menor. También es posible enviar la solicitud a todas las unidades de usuario desde el primer envío.
[0047] Los subconjuntos se pueden formar sobre la base de "subredes" de comunicación, donde cada subred está asociada a un equipo de comunicación particular como, por ejemplo, un encaminador. El conjunto de dichas subredes forma la red de comunicación entre el centro de gestión y el grupo de unidades de usuario.
[0048] También es posible optimizar la búsqueda eligiendo, como miembros del primer subconjunto al que se envía la solicitud, un cierto número de unidades de usuario entre las cuales las posibilidades de hallar la unidad de usuario específica deseada son mayores. Esto se puede determinar, por ejemplo, a partir de la última dirección memorizada por dicha unidad de usuario y utilizando la jerarquía definida en un servidor DNS.
Claims (9)
- 51015202530354045505560651. Procedimiento de actualización de una tabla de consulta (TC) entre una dirección lógica (AD) asociada a una unidad de usuario (STB*) en una red de comunicación y un número único de identificación (UA) asociado a la unidad de usuario mencionada, donde dicha unidad de usuario pertenece a un grupo de unidades de usuario administradas por un centro de gestión (CG), en el cual la unidad de usuario mencionada comprende medios de tratamiento de datos y estos medios de tratamiento de datos están asociados a la dirección lógica mencionada, y donde la unidad de usuario mencionada incluye además un módulo de seguridad asociado al número único de identificación mencionado, donde el procedimiento mencionado comprende una etapa de intercambio de mensajes entre el centro de gestión mencionado y al menos la unidad de usuario específica mencionada (STB*) de dicho grupo mediante la red de comunicación mencionada, donde estos mensajes son encaminados a la (STB*) utilizando la dirección lógica (AD*) de la unidad de usuario mencionada en la red mencionada, caracterizado unidad de usuario específica por comprender las etapas siguientes:- búsqueda en la tabla de consulta mencionada (TC) de la dirección lógica (AD*) de la unidad de usuario en la red de comunicación mencionada utilizando el número único de identificación (UA*) que corresponde a la unidad de usuario (STB*);- envío de mensajes a la unidad de usuario (STB*) con el número único de identificación mencionado (UA*) utilizando la dirección lógica (AD*) correspondiente a la red de comunicación mencionada;- espera de un mensaje de retorno de la unidad de usuario específica mencionada (STB*) con el número único de identificación en cuestión (UA*);- en caso de que no se reciba un mensaje de retorno, envío de una solicitud por parte del centro de gestión a todas o parte de las unidades de usuario (STB) que forman parte del grupo mencionado, donde dicha solicitud contiene al menos el número único de identificación mencionado (UA*) de dicha unidad de usuario para la cual la tabla de consulta debe ser actualizada, y una petición que solicita el envío de un mensaje de retorno al centro de gestión;- detección de un mensaje de retorno de una unidad de usuario (STB*) cuyo número de identificación único (UA*) se corresponde con el identificador mencionado contenido en la solicitud;- determinación de la dirección lógica (AD*) en la red mencionada, utilizada por la unidad de usuario (STB*) que ha emitido el mensaje de retorno;- verificación de la dirección lógica (AD) estableciendo una comunicación entre el centro de gestión y la unidad de usuario (STB*) y autenticando la unidad de usuario específica por parte del centro de gestión;- memorización en la tabla de consulta (TC) del centro de gestión, de la dirección lógica mencionada (AD*) de la unidad de usuario en la red mencionada, en relación con el número de identificación único mencionado (UA*) de la unidad de usuario (STB*) que ha emitido el mensaje de retorno.
- 2. Procedimiento de actualización de una tabla de consulta según la reivindicación 1, caracterizado por el hecho de que la autenticación de una unidad de usuario específica incluye las etapas:- de envío de un mensaje que contiene un valor generado por el centro de gestión;- de recepción de dicho mensaje por una unidad de usuario;- de extracción del valor mencionado y de transformación de este valor a través de una clave contenida en la unidad de usuario mencionada;- de reenvío de un mensaje que contiene dicho valor transformado al centro de gestión;- de recepción de dicho mensaje por el centro de gestión;- de comparación de dicho valor devuelto con el valor esperado por el centro de gestión.
- 3. Procedimiento de actualización de una tabla de consulta según la reivindicación 1, caracterizado por el hecho de que el identificador de la unidad de usuario específica mencionada (STB*) es el número de identificación único mencionado (UA*) de dicha unidad de usuario.
- 4. Procedimiento de actualización de una tabla de consulta según la reivindicación 3, caracterizado por el hecho de que la unidad de usuario incluye un módulo de seguridad y por el hecho de que el número de identificación único mencionado (UA*) se memoriza en el módulo de seguridad.
- 5. Procedimiento de actualización de una tabla de consulta según la reivindicación 1, caracterizado por el hecho de que se envía la solicitud a un subconjunto de unidades de usuarios, donde este subconjunto está asociado a una subred de comunicación que forma una parte de la red de comunicación entre el centro de gestión y el grupo de unidades de usuario.
- 6. Procedimiento de actualización de una tabla de consulta según la reivindicación 5, caracterizado por el hecho de que el subconjunto de unidades de usuario se elige en función de criterios de probabilidad de manera que la probabilidad de que la unidad de usuario específica (STB*) buscada pertenezca a este subconjunto sea mayor que la probabilidad de que pertenezca a otro subconjunto que contiene el mismo número de unidades de usuario.
- 7. Procedimiento de actualización de una tabla de consulta según la reivindicación 1, caracterizado por el hecho de que se transmiten datos cifrados a las unidades de usuario en modo difusión y los mensajes se transmiten en modo punto a punto, donde estos mensajes contienen medios para acceder a dichos datos.5 8. Procedimiento de actualización de una tabla de consulta según cualquiera de las reivindicacionesprecedentes, caracterizado por el hecho de que la dirección lógica (AD) se forma a partir de un código alfanumérico.
- 9. Procedimiento de actualización de una tabla de consulta según cualquiera de las reivindicaciones 10 precedentes, caracterizado por el hecho de que la dirección lógica (AD) se memoriza en el descodificador(STB) de la unidad de usuario
- 10. Procedimiento de actualización de una tabla de consula según cualquiera de las reivindicaciones precedentes, caracterizado por el hecho de que el número de identificación (UA) se memoriza en el módulo de15 seguridad de la unidad de usuario.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP04104784A EP1643710A1 (fr) | 2004-09-30 | 2004-09-30 | Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification |
EP04104784 | 2004-09-30 | ||
PCT/EP2005/054896 WO2006035054A1 (fr) | 2004-09-30 | 2005-09-28 | Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2650982T3 true ES2650982T3 (es) | 2018-01-23 |
Family
ID=34929634
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES05797059.2T Active ES2650982T3 (es) | 2004-09-30 | 2005-09-28 | Procedimiento de actualización de una tabla de consulta entre una dirección y un número de identificación |
Country Status (10)
Country | Link |
---|---|
US (3) | US8812624B2 (es) |
EP (2) | EP1643710A1 (es) |
KR (1) | KR101130448B1 (es) |
CN (1) | CN101032147B (es) |
AR (1) | AR051044A1 (es) |
CA (1) | CA2582315C (es) |
ES (1) | ES2650982T3 (es) |
IL (1) | IL182033A0 (es) |
TW (1) | TWI408933B (es) |
WO (1) | WO2006035054A1 (es) |
Families Citing this family (93)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6658091B1 (en) | 2002-02-01 | 2003-12-02 | @Security Broadband Corp. | LIfestyle multimedia security system |
US10127802B2 (en) | 2010-09-28 | 2018-11-13 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US9729342B2 (en) | 2010-12-20 | 2017-08-08 | Icontrol Networks, Inc. | Defining and implementing sensor triggered response rules |
US11201755B2 (en) | 2004-03-16 | 2021-12-14 | Icontrol Networks, Inc. | Premises system management using status signal |
US11677577B2 (en) | 2004-03-16 | 2023-06-13 | Icontrol Networks, Inc. | Premises system management using status signal |
US10237237B2 (en) | 2007-06-12 | 2019-03-19 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US20050216302A1 (en) | 2004-03-16 | 2005-09-29 | Icontrol Networks, Inc. | Business method for premises management |
US8963713B2 (en) | 2005-03-16 | 2015-02-24 | Icontrol Networks, Inc. | Integrated security network with security alarm signaling system |
US11368429B2 (en) | 2004-03-16 | 2022-06-21 | Icontrol Networks, Inc. | Premises management configuration and control |
US11159484B2 (en) | 2004-03-16 | 2021-10-26 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US20170118037A1 (en) | 2008-08-11 | 2017-04-27 | Icontrol Networks, Inc. | Integrated cloud system for premises automation |
US10721087B2 (en) | 2005-03-16 | 2020-07-21 | Icontrol Networks, Inc. | Method for networked touchscreen with integrated interfaces |
US9191228B2 (en) | 2005-03-16 | 2015-11-17 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US10339791B2 (en) | 2007-06-12 | 2019-07-02 | Icontrol Networks, Inc. | Security network integrated with premise security system |
US11343380B2 (en) | 2004-03-16 | 2022-05-24 | Icontrol Networks, Inc. | Premises system automation |
US11190578B2 (en) | 2008-08-11 | 2021-11-30 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US10200504B2 (en) | 2007-06-12 | 2019-02-05 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US11811845B2 (en) | 2004-03-16 | 2023-11-07 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US11582065B2 (en) | 2007-06-12 | 2023-02-14 | Icontrol Networks, Inc. | Systems and methods for device communication |
US7711796B2 (en) | 2006-06-12 | 2010-05-04 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US8635350B2 (en) | 2006-06-12 | 2014-01-21 | Icontrol Networks, Inc. | IP device discovery systems and methods |
US10522026B2 (en) | 2008-08-11 | 2019-12-31 | Icontrol Networks, Inc. | Automation system user interface with three-dimensional display |
US10382452B1 (en) | 2007-06-12 | 2019-08-13 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10444964B2 (en) | 2007-06-12 | 2019-10-15 | Icontrol Networks, Inc. | Control system user interface |
US10156959B2 (en) | 2005-03-16 | 2018-12-18 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US20090077623A1 (en) | 2005-03-16 | 2009-03-19 | Marc Baum | Security Network Integrating Security System and Network Devices |
US11916870B2 (en) | 2004-03-16 | 2024-02-27 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US11277465B2 (en) | 2004-03-16 | 2022-03-15 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US10142392B2 (en) | 2007-01-24 | 2018-11-27 | Icontrol Networks, Inc. | Methods and systems for improved system performance |
US10313303B2 (en) | 2007-06-12 | 2019-06-04 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US11113950B2 (en) | 2005-03-16 | 2021-09-07 | Icontrol Networks, Inc. | Gateway integrated with premises security system |
US11244545B2 (en) | 2004-03-16 | 2022-02-08 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US9531593B2 (en) | 2007-06-12 | 2016-12-27 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US8988221B2 (en) | 2005-03-16 | 2015-03-24 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US10375253B2 (en) | 2008-08-25 | 2019-08-06 | Icontrol Networks, Inc. | Security system with networked touchscreen and gateway |
US11316958B2 (en) | 2008-08-11 | 2022-04-26 | Icontrol Networks, Inc. | Virtual device systems and methods |
US9141276B2 (en) | 2005-03-16 | 2015-09-22 | Icontrol Networks, Inc. | Integrated interface for mobile device |
US9609003B1 (en) | 2007-06-12 | 2017-03-28 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US20160065414A1 (en) | 2013-06-27 | 2016-03-03 | Ken Sundermeyer | Control system user interface |
US11489812B2 (en) | 2004-03-16 | 2022-11-01 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
EP1643710A1 (fr) * | 2004-09-30 | 2006-04-05 | Nagravision S.A. | Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification |
US11496568B2 (en) | 2005-03-16 | 2022-11-08 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US20170180198A1 (en) | 2008-08-11 | 2017-06-22 | Marc Baum | Forming a security network including integrated security system components |
US9450776B2 (en) | 2005-03-16 | 2016-09-20 | Icontrol Networks, Inc. | Forming a security network including integrated security system components |
US20110128378A1 (en) | 2005-03-16 | 2011-06-02 | Reza Raji | Modular Electronic Display Platform |
US9306809B2 (en) | 2007-06-12 | 2016-04-05 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US10999254B2 (en) | 2005-03-16 | 2021-05-04 | Icontrol Networks, Inc. | System for data routing in networks |
US11615697B2 (en) | 2005-03-16 | 2023-03-28 | Icontrol Networks, Inc. | Premise management systems and methods |
US20120324566A1 (en) | 2005-03-16 | 2012-12-20 | Marc Baum | Takeover Processes In Security Network Integrated With Premise Security System |
US11700142B2 (en) | 2005-03-16 | 2023-07-11 | Icontrol Networks, Inc. | Security network integrating security system and network devices |
US10079839B1 (en) | 2007-06-12 | 2018-09-18 | Icontrol Networks, Inc. | Activation of gateway device |
US11706279B2 (en) | 2007-01-24 | 2023-07-18 | Icontrol Networks, Inc. | Methods and systems for data communication |
US7633385B2 (en) | 2007-02-28 | 2009-12-15 | Ucontrol, Inc. | Method and system for communicating with and controlling an alarm system from a remote server |
US8451986B2 (en) | 2007-04-23 | 2013-05-28 | Icontrol Networks, Inc. | Method and system for automatically providing alternate network access for telecommunications |
US10389736B2 (en) | 2007-06-12 | 2019-08-20 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10423309B2 (en) | 2007-06-12 | 2019-09-24 | Icontrol Networks, Inc. | Device integration framework |
US11089122B2 (en) | 2007-06-12 | 2021-08-10 | Icontrol Networks, Inc. | Controlling data routing among networks |
US11316753B2 (en) | 2007-06-12 | 2022-04-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11237714B2 (en) | 2007-06-12 | 2022-02-01 | Control Networks, Inc. | Control system user interface |
US11218878B2 (en) | 2007-06-12 | 2022-01-04 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10523689B2 (en) | 2007-06-12 | 2019-12-31 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US10498830B2 (en) | 2007-06-12 | 2019-12-03 | Icontrol Networks, Inc. | Wi-Fi-to-serial encapsulation in systems |
US11212192B2 (en) | 2007-06-12 | 2021-12-28 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11423756B2 (en) | 2007-06-12 | 2022-08-23 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10051078B2 (en) | 2007-06-12 | 2018-08-14 | Icontrol Networks, Inc. | WiFi-to-serial encapsulation in systems |
US11646907B2 (en) | 2007-06-12 | 2023-05-09 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11601810B2 (en) | 2007-06-12 | 2023-03-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10666523B2 (en) | 2007-06-12 | 2020-05-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10616075B2 (en) | 2007-06-12 | 2020-04-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11831462B2 (en) | 2007-08-24 | 2023-11-28 | Icontrol Networks, Inc. | Controlling data routing in premises management systems |
US11916928B2 (en) | 2008-01-24 | 2024-02-27 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US20170185278A1 (en) | 2008-08-11 | 2017-06-29 | Icontrol Networks, Inc. | Automation system user interface |
US11729255B2 (en) | 2008-08-11 | 2023-08-15 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11258625B2 (en) | 2008-08-11 | 2022-02-22 | Icontrol Networks, Inc. | Mobile premises automation platform |
US11792036B2 (en) | 2008-08-11 | 2023-10-17 | Icontrol Networks, Inc. | Mobile premises automation platform |
US11758026B2 (en) | 2008-08-11 | 2023-09-12 | Icontrol Networks, Inc. | Virtual device systems and methods |
US9628440B2 (en) | 2008-11-12 | 2017-04-18 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US8638211B2 (en) | 2009-04-30 | 2014-01-28 | Icontrol Networks, Inc. | Configurable controller and interface for home SMA, phone and multimedia |
CN102118454B (zh) * | 2009-12-30 | 2015-04-01 | 中兴通讯股份有限公司 | 基站逻辑地址分配方法及装置 |
EP2569712B1 (en) | 2010-05-10 | 2021-10-13 | Icontrol Networks, Inc. | Control system user interface |
US8836467B1 (en) | 2010-09-28 | 2014-09-16 | Icontrol Networks, Inc. | Method, system and apparatus for automated reporting of account and sensor zone information to a central station |
US11750414B2 (en) | 2010-12-16 | 2023-09-05 | Icontrol Networks, Inc. | Bidirectional security sensor communication for a premises security system |
US9147337B2 (en) | 2010-12-17 | 2015-09-29 | Icontrol Networks, Inc. | Method and system for logging security event data |
US9928975B1 (en) | 2013-03-14 | 2018-03-27 | Icontrol Networks, Inc. | Three-way switch |
US9287727B1 (en) | 2013-03-15 | 2016-03-15 | Icontrol Networks, Inc. | Temporal voltage adaptive lithium battery charger |
US9867143B1 (en) | 2013-03-15 | 2018-01-09 | Icontrol Networks, Inc. | Adaptive Power Modulation |
WO2015021469A2 (en) | 2013-08-09 | 2015-02-12 | Icontrol Networks Canada Ulc | System, method and apparatus for remote monitoring |
US11146637B2 (en) | 2014-03-03 | 2021-10-12 | Icontrol Networks, Inc. | Media content management |
US11405463B2 (en) | 2014-03-03 | 2022-08-02 | Icontrol Networks, Inc. | Media content management |
WO2016042440A1 (en) * | 2014-09-15 | 2016-03-24 | Cartasense Ltd. | Systems and methods for brush fire communication |
US20180150256A1 (en) * | 2016-11-29 | 2018-05-31 | Intel Corporation | Technologies for data deduplication in disaggregated architectures |
CN110704334B (zh) * | 2019-09-25 | 2021-10-15 | 苏州浪潮智能科技有限公司 | 一种重要产品数据管理的方法、系统及设备 |
US11197152B2 (en) * | 2019-12-12 | 2021-12-07 | Hewlett Packard Enterprise Development Lp | Utilization of component group tables in a computing network |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5278829A (en) * | 1991-01-10 | 1994-01-11 | Digital Equipment Corporation | Reduced broadcast algorithm for address resolution protocol |
US5668952A (en) * | 1994-08-08 | 1997-09-16 | International Business Machines Corporation | Method for resolving network address by sending reresolve request to nodes at selected time period after establishing address table, and updating the table with received reply thereto |
AUPO799197A0 (en) * | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Image processing method and apparatus (ART01) |
KR100248655B1 (ko) * | 1997-08-26 | 2000-03-15 | 전주범 | 셋톱박스에서 콘트롤 메모리 중재장치 |
US6496862B1 (en) * | 1998-08-25 | 2002-12-17 | Mitsubishi Electric Research Laboratories, Inc. | Remote monitoring and control of devices connected to an IEEE 1394 bus via a gateway device |
EP1022884A1 (en) * | 1999-01-25 | 2000-07-26 | CANAL+ Société Anonyme | Address assignment in a digital transmission system |
FR2790177B1 (fr) * | 1999-02-22 | 2001-05-18 | Gemplus Card Int | Authentification dans un reseau de radiotelephonie |
US6393484B1 (en) * | 1999-04-12 | 2002-05-21 | International Business Machines Corp. | System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks |
AU2001287257A1 (en) * | 2000-03-20 | 2001-10-03 | At & T Corp. | Service selection in a shared access network using dynamic host configuration protocol |
US6982953B1 (en) * | 2000-07-11 | 2006-01-03 | Scorpion Controls, Inc. | Automatic determination of correct IP address for network-connected devices |
JP3800038B2 (ja) * | 2001-06-08 | 2006-07-19 | ティアック株式会社 | ネットワーク装置及びサーバ装置及びクライアント装置及びネットワークのipアドレス付与方法及びプログラム |
US7383561B2 (en) * | 2001-06-29 | 2008-06-03 | Nokia Corporation | Conditional access system |
FR2833373B1 (fr) * | 2001-12-07 | 2004-03-05 | Infovista Sa | Procede et systeme d'adressage indirect pour localiser un element cible d'un reseau de communication |
US7124197B2 (en) * | 2002-09-11 | 2006-10-17 | Mirage Networks, Inc. | Security apparatus and method for local area networks |
US7234163B1 (en) * | 2002-09-16 | 2007-06-19 | Cisco Technology, Inc. | Method and apparatus for preventing spoofing of network addresses |
US7724907B2 (en) * | 2002-11-05 | 2010-05-25 | Sony Corporation | Mechanism for protecting the transfer of digital content |
EP1491858A1 (en) | 2003-06-27 | 2004-12-29 | Harman Becker Automotive Systems GmbH | Navigation method and system |
US7250987B2 (en) * | 2004-02-06 | 2007-07-31 | Broadcom Corporation | Method and system for an integrated VSB/QAM/NTSC/OOB plug-and-play DTV receiver |
US8990254B2 (en) * | 2004-07-02 | 2015-03-24 | Ellie Mae, Inc. | Loan origination software system for processing mortgage loans over a distributed network |
US20060031873A1 (en) * | 2004-08-09 | 2006-02-09 | Comcast Cable Holdings, Llc | System and method for reduced hierarchy key management |
EP1643710A1 (fr) * | 2004-09-30 | 2006-04-05 | Nagravision S.A. | Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification |
-
2004
- 2004-09-30 EP EP04104784A patent/EP1643710A1/fr not_active Withdrawn
-
2005
- 2005-09-21 TW TW094132703A patent/TWI408933B/zh active
- 2005-09-28 US US11/664,063 patent/US8812624B2/en not_active Expired - Fee Related
- 2005-09-28 KR KR1020077007121A patent/KR101130448B1/ko not_active IP Right Cessation
- 2005-09-28 CN CN2005800332881A patent/CN101032147B/zh not_active Expired - Fee Related
- 2005-09-28 AR ARP050104085A patent/AR051044A1/es unknown
- 2005-09-28 ES ES05797059.2T patent/ES2650982T3/es active Active
- 2005-09-28 CA CA2582315A patent/CA2582315C/en not_active Expired - Fee Related
- 2005-09-28 WO PCT/EP2005/054896 patent/WO2006035054A1/fr active Application Filing
- 2005-09-28 EP EP05797059.2A patent/EP1797695B1/fr not_active Not-in-force
-
2007
- 2007-03-20 IL IL182033A patent/IL182033A0/en unknown
-
2014
- 2014-07-14 US US14/330,721 patent/US9077706B2/en not_active Expired - Fee Related
-
2015
- 2015-06-15 US US14/739,618 patent/US9769138B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CA2582315C (en) | 2014-06-03 |
KR20070056131A (ko) | 2007-05-31 |
WO2006035054A1 (fr) | 2006-04-06 |
US20150312238A1 (en) | 2015-10-29 |
IL182033A0 (en) | 2007-07-24 |
CN101032147A (zh) | 2007-09-05 |
US8812624B2 (en) | 2014-08-19 |
EP1797695B1 (fr) | 2017-09-13 |
US9077706B2 (en) | 2015-07-07 |
US20090049488A1 (en) | 2009-02-19 |
CN101032147B (zh) | 2011-01-19 |
TWI408933B (zh) | 2013-09-11 |
US20140325211A1 (en) | 2014-10-30 |
US9769138B2 (en) | 2017-09-19 |
AR051044A1 (es) | 2006-12-13 |
CA2582315A1 (en) | 2006-04-06 |
EP1643710A1 (fr) | 2006-04-05 |
KR101130448B1 (ko) | 2012-03-27 |
TW200623775A (en) | 2006-07-01 |
EP1797695A1 (fr) | 2007-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2650982T3 (es) | Procedimiento de actualización de una tabla de consulta entre una dirección y un número de identificación | |
CN1539106B (zh) | 互联网协议的模块化鉴权和授权方法和系统 | |
ES2720606T3 (es) | Terminal proxy, aparato de servidor, método de ajuste de trayectoria de comunicación de terminal proxy, y método de ajuste de trayectoria de comunicación de aparato de servidor | |
WO2019158028A1 (zh) | 一种通信方法及装置 | |
CN101416176B (zh) | 动态主机配置和网络访问验证 | |
ES2274964T3 (es) | Metodo y aparato para proporcionar autenticacion en un sistema de comunicaciones. | |
ES2359774T3 (es) | Activación de proveedor de servicios. | |
ES2367588T3 (es) | Procedimiento y dispositivo para una comunicación de datos y de voz móvil codificada anónima. | |
ES2362924T3 (es) | Método, sistema y dispositivo para proteger una cuenta de servicio de redes. | |
JP6825787B2 (ja) | 識別情報指向型ネットワークの匿名識別情報及びプロトコル | |
US20100268947A1 (en) | Systems and methods for registering a client device in a data communication system | |
CN101300815A (zh) | 用于提供移动性密钥的方法和服务器 | |
CN101421970A (zh) | 避免服务器对客户端状态的存储 | |
WO2004100445A3 (en) | Transmission/reception system using message authentication code | |
ES2383242T3 (es) | Autenticación e identificación automáticas de usuario para aplicación de mensajería instantánea móvil | |
CN101300889A (zh) | 用于提供移动性密钥的方法和服务器 | |
KR20070061619A (ko) | 사전공유키(PSK) 기반의 안전한 모바일 IPv6 이동노드 초기구동을 위한 네트워크 시스템 및 통신 방법 | |
US20080189297A1 (en) | Securely Storing and Accessing Data | |
JP2009071707A (ja) | 鍵共有方法、鍵配信システム | |
US7243368B2 (en) | Access control system and method for a networked computer system | |
RU2006103355A (ru) | Система и способ установления того, что сервер и корреспондент имеют согласованную защищенную почту | |
US8200967B2 (en) | Method of configuring a node, related node and configuration server | |
WO2004021719A1 (en) | A method of generating an authentication | |
ES2393943T3 (es) | Aparato y método para generar y transmitir un identificador de encaminamiento anónimo para mantener la privacidad de la identidad de un agente de usuario de sip | |
JP2023514040A (ja) | サービスアプリケーションとの暗号化された通信のための通信ネットワーク内のアンカキー生成および管理のための方法、デバイス、ならびにシステム |