KR20070056131A - 대응표 업데이트 방법 - Google Patents

대응표 업데이트 방법 Download PDF

Info

Publication number
KR20070056131A
KR20070056131A KR1020077007121A KR20077007121A KR20070056131A KR 20070056131 A KR20070056131 A KR 20070056131A KR 1020077007121 A KR1020077007121 A KR 1020077007121A KR 20077007121 A KR20077007121 A KR 20077007121A KR 20070056131 A KR20070056131 A KR 20070056131A
Authority
KR
South Korea
Prior art keywords
user device
stb
management center
logical address
message
Prior art date
Application number
KR1020077007121A
Other languages
English (en)
Other versions
KR101130448B1 (ko
Inventor
필립페 스트란스키
Original Assignee
나그라비젼 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이 filed Critical 나그라비젼 에스에이
Publication of KR20070056131A publication Critical patent/KR20070056131A/ko
Application granted granted Critical
Publication of KR101130448B1 publication Critical patent/KR101130448B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 통신망 내의 사용자 장치와 관련된 논리 어드레스(AD)와 관리 센터(CG)에 의해 관리되는 사용자 장치 그룹의 사용자 장치와 관련된 고유 식별번호(UA) 사이의 대응표를 업데이트하는 방법으로서, 상기 통신망에 의해 상기 관리 센터와 상기 그룹의 적어도 하나의 특정 사용자 장치(STB*) 사이에 메시지가 교환되고, 이들 메시지는 상기 통신망 내의 상기 사용자 장치의 논리 어드레스(AD*)를 사용하여 상기 특정 사용자 장치로 전송되며, 상기 방법은 상기 사용자 장치(STB*)의 상기 고유 식별번호(UA*)에 대응하는 상기 통신망 내의 상기 사용자 장치의 논리 어드레스에 대해 상기 대응표(TC)를 검색하는 단계와, 상기 통신망 내에서 상기 논리 어드레스(AD*)에 대응하는 상기 관련 고유 식별번호(UA*)를 갖는 사용자 장치(STB*)로 메시지를 전송하는 단계와, 상기 메시지를 올바르게 수신하지 못한 경우에, 상기 특정 사용자 장치(STB*)의 식별자를 포함하는 요구를 상기 그룹을 형성하는 상기 사용자 장치(STB)의 전부 또는 일부로 전송하는 단계와, 고유 식별번호(UA*)가 상기 요구에 포함된 상기 식별자에 대응하는 사용자 장치(STB*)의 반환 메시지를 검출하는 단계와, 전송된 상기 반환 메시지를 갖는 상기 사용자 장치(STB*)에 의해 사용 된, 상기 통신망 내의 논리 어드레스(AD*)를 결정하는 단계와, 상기 관리 센터와 상기 사용자 장치(STB*) 사이의 통신을 확립함으로써 상기 논리 어드레스(AD)를 확인하고, 상기 관리 센터에 의해 상기 특정 사용자 장치를 인증하는 단계와, 상기 관리 센터의 대응표(TC) 내에 상기 통신망 내의 상기 사용자 장치의 상기 논리 어드레스(AD*)를, 전송된 상기 반환 메시지를 갖는 상기 사용자 장치(STB*)의 상기 고유 식별번호(UA*)와 연결하여 저장하는 단계를 포함하는 대응표 업데이트 방법에 관한 것이다.

Description

대응표 업데이트 방법{METHOD FOR UPDATING A TABLE OF CORRESPONDENCE BETWEEN A LOGICAL ADDRESS AND AN INDENTIFICATION NUMBER}
본 발명은 통신망에서 사용자 장치와 관련된 논리 어드레스와 사용자 장치 그룹의 사용자 장치와 관련된 고유 식별번호 사이의 대응표를 업데이트하는 방법에 관한 것이다.
사용자 장치는 특히 예를 들어 인터넷과 같은 네트워크에 의해 전송되는 조건부 액세스 컨텐츠 또는 데이터에 대한 액세스를 허용한다.
본 발명의 환경에서는 두 유형의 전송이 동시에 사용된다. 예를 들어, 유료 TV 이벤트와 같은 컨텐츠는 방송 모드로 여러 사용자 장치, 일반적으로는 다수의 장치로 전송된다. 이 컨텐츠는 일반적으로 요구된 해독 키를 사용자가 갖고 있지 않은 사용자가 암호화된 컨텐츠에 액세스할 수 없게 하는 방식으로 암호화된다. 이들 키는 각 사용자가 논리적 어드레스를 갖고 있는 통신 수단의 네트워크를 통해 각 사용자 장치에 개별적으로 어드레스된 메시지 내에 제 2 전송 유형에 따라 송신된다.
통상적으로, 사용자 장치는 컴퓨터, 디코더 또는 기타 유사한 요소 및 데이터의 액세스 또는 처리와 관련된 암호 동작을 담당하는 보안 모듈과 같은 데이터 처리 수단을 포함한다. 공지되어 있는 바와 같이, 이 보안 모듈은 본래 네 개의 다른 형태에 따라서 획득될 수 있다. 이들 중 하나는 마이크로프로세서 카드, 칩 카드 또는 보다 일반적으로 전자 모듈(키, 배지 형태)이다. 이 유형의 모듈은 일반적으로 디코더에 탈착이 가능하다. 전기 접촉부를 갖는 형태가 가장 널리 사용되지만, 예를 들어 ISO 14443 유형과 같이 접촉부 없는 접속도 있다.
공지되어 있는 제 2 유형은 일반적으로 디코더에 고정되어 분리될 수 없게 위치하는 집적 회로 셀이다. 이것은 SIM 모듈 커넥터와 같은 커넥터 또는 디스플레이 베이스 상에 탑재된 회로로 형성된다.
제 3 유형에서는, 보안 모듈이 다른 기능을 갖는 집적 회로 셀, 예를 들면, 디코더의 디스크램블링 모듈 또는 디코더의 마이크로프로세서 내에 에 집적된다.
제 4 유형에서는, 보안 모듈은 실체적인 형태로 제조되지 않고, 그 기능이 소프트웨어 형태로만 구현된다. 이들 네 경우에서, 비록 보안 레벨은 상이하지만 그 기능은 동일하다고 하면, 그 기능이 수행되는 방법 또는 이 모듈이 취하는 형태에 관계없이 보안 모듈에 대해 논한다고 할 수 있다.
사용자 장치는 데이터 처리 수단 및/또는 보안 모듈 내에 저장될 수 있는 고유 식별 번호를 포함한다.
통상, 여러 사용자 장치는 관리 센터에 의해 관리되는 그룹을 형성한다. 본 발명의 범위에서, 사용자 장치 및 관리 센터는 특히 인터넷과 같은 글로벌 네트워크일 수 있는 통신망에 의해 서로 간에 통신할 수 있다. 네트워크의 구성에 따라, 관리 센터는 사용자 장치와 통신을 개시하는데 어려움을 가질 수 있다. 사용자 장 치가 관리 센터에 요구를 보내어 통신을 개시하는 것이 바람직하다. 이 요구는 관리 센터에 도달하기 전에 여러 라우팅 장치를 거칠 수 있다. 사용자 장치가 관리 센터와 통신을 시작하는 순간에, 관리 센터와 사용자 장치 사이의 통신 채널이 개방되어, 관리 센터로부터 사용자 장치로 통신이 전송될 수도 있다.
동적 어드레스가 사용자 장치에 할당되어 관리 센터와 통신할 수 있게 한다. 이 동적 어드레스는 일반적으로 각각의 통신 세션마다 상이하다.
통신을 개시하여 요구를 전송한 멀티미디어 장치로 메시지가 다시 전송되어야 하는 경우, 관리 센터는 그 세션 동안 개방된 채로 있는 동적 어드레스 또는 채널을 이용하여 메시지를 전송한다.
미국특허 제5,278,829호는 관리 센터가 메시지를 사용자 장치로 전송할 수 있게 하는 프로세스를 개시하고 있다. 보다 정확하게는, 이 특허는 네트워크 내부의 수신기 호스트(일반적으로 컴퓨터)의 물리적 어드레스의 제어 프로세스를 개시하고 있다. 이 네트워크는 호스트 송신기와 여러 개의 호스트 수신기로 이루어진다. 각각의 호스트는 물리적 어드레스에 의해 식별된다. 이들 물리적 어드레스는 호스트 송신기에 저장되고, 최종 사용일자와 같은 임시 값과 관련된다.
송신기가 수신기로 메시지를 보내야 할 때, 송신기는 자신의 메모리 내에서 이 수신기의 물리적 어드레스를 검색한다. 만약 송신기가 이 어드레스를 발견하면, 저장된 날짜가 임계치보다 더 오래되었는지를 판정한다. 만약 더 오래되지 않았다면, 송신기는 메시지를 수신기로 보낸다. 만약 날짜가 임계치보다 더 오래되었다면, 송신기는 저장된 물리적 어드레스를 이용하여 제 1 메시지를 수신기로 보낸다. 그 다음에 송신기는 수신기로부터의 수취(receipt)를 기다린다. 만약 송신기가 이 수취를 수신하면, 송신기는 그 내용을 수신기로 전송한다. 반면에, 송신기가 수취를 수신하지 않으면, 이 메시지에 대한 수취를 요구하는 모든 수신기로 메시지를 보낸다. 만약 송신기가 수취를 수신하면, 송신기는 수취를 보낸 수신기의 물리적 어드레스를 저장할 수 있다.
이 특허에 개시된 방법은 호스트 수신기가 자신의 물리적 어드레스를 거의 변경하지 않는 매우 특별한 경우에만 효과가 있다. 사실, 메시지가 호스트 송신기에 저장된 물리적 어드레스로 전송될 때, 만약 물리적 주소가 작동시마다 변경되면, 메시지가 사용자 장치에 올바르게 도달할 가능성이 실질적으로 존재하지 않는다.
또한, 물리적 주소가 일반적으로 재할당될 때, 사용자 장치가 메시지의 올바른 수신을 확인하기 위해 관리 센터에 수취를 보내는 경우에도, 관리 센터가 메시지를 원하는 장치 외의 사용자 장치로 보내는 것이 가능하다.
물리적 어드레스가 변경되어 각 접속에서 재할당되는 종래의 시스템에서는, 미국 특허 제5,278,829호에 개시된 프로세스가 실효성이 없다.
이 프로세스는 송신된 메시지가 매우 빈번하게 불필요해지고 훨씬더 적절한 방법으로 사용될 수 있는 대역폭을 차지한다는 단점을 갖는다. 또한, 원치 않은 사용자 장치에 메시지가 수신되어 보안상의 문제점이 발생할 수 있다.
다른 프로세스는 사용자 장치가 더 이상 작동하지 않을 때 재초기화를 시작하는 것으로 이루어진다. 이 프로세스의 목적은 특정 어드레스를 이용하여, 통신망 에 의해 고유 식별번호를 관리 센터로 전송하는 것이다.
이 경우, 가입자는 재초기화가 완료될 때까지 기다려야 한다. 이것은 데이터의 해독이 가능하지 않을 때까지의 일반적으로 수 분 정도의 비교적 긴 시간 동안 지속할 수 있다.
종래기술의 방법과 관련한 다른 문제는 "어드레스 스푸핑(address spoofing)" 또는 어드레스 유용(address usurpation)으로 알려져 있다. 이 프로세스를 이용하면, 사용자 장치는, 관리 센터가 실제로 다른 장치로 데이터를 전송하고 있을 때 특정 사용자 장치와 통신하고 있다고 믿게 하는 방식으로 통신 어드레스에 접속된 식별자를 수정할 수 있다.
본 발명의 목적은 통신망의 논리 어드레스와 사용자 장치의 고유 식별번호 사이의 대응표를 자동 업데이트하는 프로세스를 수행함으로써 종래기술의 프로세스의 단점을 극복하는 것이다. 이 업데이트는 어드레스에 대한 검색이 변경된 어드레스에 대해서만 행해지기 때문에 최적으로 행해진다. 따라서 대역폭을 불필요하게 차지할 필요가 없다. 본 발명의 목적은 또한 사용자의 어떠한 시간 손실도 없이 신속하게 컨텐츠 또는 데이터를 사용자 장치에 전송하는 것이다. 또한, 업데이트는, 사용자가 순간적으로 서비스에 대한 액세스를 소실하지 않고 행해진다.
본 발명의 목적은 또한 관리 센터가 저장된 어드레스에 등록된 사용자 장치와 실제로 통신하게 하는 것이다. 이것은 두 가지 기능을 갖는데, 한편으로는 메시지가 틀린 어드레스로 전송되지 않도록 하는데 사용되고, 다른 한편으로는 사용자 장치가 허위로 다른 사용자 장치인 것처럼 속이는 것을 방지하는데 사용된다(어드레스 스푸핑).
이들 목적은 통신망 내의 사용자 장치와 관련된 논리 어드레스(AD)와 관리 센터(CG)에 의해 관리되는 사용자 장치 그룹의 사용자 장치와 관련된 고유 식별번호(UA) 사이의 대응표를 업데이트하는 방법에 관한 것으로, 상기 통신망에 의해 상기 관리 센터와 상기 그룹의 적어도 하나의 특정 사용자 장치(STB*) 사이에 메시지가 교환되고, 이들 메시지는 상기 통신망 내의 상기 사용자 장치의 논리 어드레스(AD*)를 사용하여 상기 특정 사용자 장치로 전송되며, 상기 방법은 상기 사용자 장치(STB*)의 상기 고유 식별번호(UA*)에 대응하는 상기 통신망 내의 상기 사용자 장치의 논리 어드레스에 대해 상기 대응표(TC)를 검색하는 단계와, 상기 통신망 내에서 상기 논리 어드레스(AD*)에 대응하는 상기 관련 고유 식별번호(UA*)를 갖는 사용자 장치(STB*)로 메시지를 전송하는 단계와, 상기 메시지를 올바르게 수신하지 못한 경우에, 상기 특정 사용자 장치(STB*)의 식별자를 포함하는 요구를 상기 그룹을 형성하는 상기 사용자 장치(STB)의 전부 또는 일부로 전송하는 단계와, 고유 식별번호(UA*)가 상기 요구에 포함된 상기 식별자에 대응하는 사용자 장치(STB*)의 반환 메시지를 검출하는 단계와, 전송된 상기 반환 메시지를 갖는 사용자 장치(STB*)에 의해 사용된, 상기 통신망 내의 논리 어드레스(AD*)를 결정하는 단계와, 상기 관리 센터와 상기 사용자 장치(STB*) 사이의 통신을 확립함으로써 상기 논리 어드레스(AD)를 확인하고, 상기 관리 센터에 의해 상기 특정 사용자 장치를 인증하는 단계와, 상기 관리 센터의 대응표(TC) 내에 상기 통신망 내의 상기 사용자 장치의 상기 논리 어드레스(AD*)를, 전송된 상기 반환 메시지를 갖는 상기 사용자 장치(STB*)의 상기 고유 식별번호(UA*)에 연결하여 저장하는 단계를 포함한다.
본 발명의 방법에 따르면, 관리 센터가 특정 사용자 장치와 관련된 통신 어드레스의 변화를 자동으로 검출한다. 이 자동 검출은 반환 메시지 또는 수취의 사용으로 인해 가능하다. 보다 구체적으로는, 수취는 다른 방식으로 이루어질 수 있다. 제 1 방법에 따르면, 관리 센터가 알고 있는 논리 어드레스를 이용하여 관리 센터에 의해 사용자 장치로 요구가 보내진다. 만약 메시지가 사용자 장치에 의해 관리 센터로 반환되지 않으면, 논리 어드레스는 올바른 것으로 간주될 것이다. 이 매우 간단한 방법은 더 이상 서비스되지 않는 논리 어드레스가 다른 사용자 장치로 재할당되지 않는 경우에만 작용한다.
다른 방법에 따르면, 관리 센터가 이 장치로부터 발생하는 요구에 응답하여 사용자 장치로 재전송할 때, 이 응답은 사용자 장치의 고유 식별번호를 포함한다. 그 다음에 사용자 장치는 자신의 고유 식별번호를 확인하고 이 식별=번호가 응답에 포함된 식별번호와 일치하는 지의 여부를 나타내는 반환 메시지 또는 수취를 관리 센터로 전송한다.
세 번째 방법에 따르면, 관리 센터는 사용자 장치에 그것의 고유 식별번호를 전송할 것인지를 물어본다. 이것은 관리 센터의 레벨에서 비교되고 이전의 경우와 같이 사용자 장치의 레벨에서 비교되지는 않는다.
네 번째 방법에 따르면, 사용자 장치의 인증이 수행된다. 이를 위해, 가능한 인증 절차 중 하나는 예를 들어 관리 센터에 의해 생성된 난수와 같은 인증될 사용자 장치에 대한 번호를 포함하는 메시지를 보내는 단계를 포함한다. 이 메시지는 그 다음에 사용자 장치에 의해 수신되고, 그 다음에 디코더 또는 보안 모듈에서 이 장치에 포함된 키로 암호화된다. 사용자 장치마다 하나의 고유 변수를 사용하는 임의의 다른 형태의 수학적 변형이 사용될 수 있다. 이 암호화된 난수는 다시 관리 센터로 보내진다. 관리 센터는 수신한 메시지를 관리 센터에 저장되어 있으며 검색 대상인 사용자 장치에 대응하는 키를 이용하여 해독한다. 해독된 값은 최초 난수와 비교된다. 만약 이들이 동일하면, 사용자 장치는 인증된 것으로 간주된다. 그렇지 않으면, 사용자 장치는 부정한 것으로 간주되고 이 장치로 어드레스된 메시지는 전송되지 않는다. 이들 메시지는 특히 암호화된 컨텐츠에 대한 액세스를 허용하는 권한 또는 키일 수 있다.
인증에 사용된 키는 물론 대칭 또는 비대칭 키일 수 있다.
이 검출 단계는 사용자에 의해 데이터에 대한 액세스를 인터럽트하지 않고 수행될 수 있다. 즉 사용자는 검출 동안에 계속해서 서비스를 이용할 수 있으며 예를 들어 데이터를 볼 수 있다.
사용자 장치의 논리 어드레스가 변경되면, 사용자 장치는 관리 센터에 사용자 장치에 대한 새로운 논리 어드레스 및 식별번호 데이터를 나타내는 요구를 전송한다. 이 새로운 어드레스는 인증 후에 관리 센터에 저장될 수 있다.
이 모든 동작 동안에, 사용자는 서비스를 이용하지 못한다. 따라서, 이 업데이트는 사용자에 대해 완전히 투명한 방법으로 수행된다.
본 발명 및 그 이점은 이하의 본 발명의 바람직한 실시예 및 첨부 도면을 참조하면 보다 잘 이해될 것이다.
도 1은 본 발명의 프로세스를 적용하는 어셈블리 시스템을 도시한 도면.
도 2는 본 발명의 프로세스의 단계들을 도시한 도면.
도면을 참조하면, 본 발명의 프로세스는 컨텐츠 또는 특히 조건부 액세스 데이터와 같은 데이터가 사용자 장치(STB)로 전송되는 환경에서 수행된다. 이 데이터는 특히 유료 TV 분야의 컨텐츠 또는 서비스와 관련된 데이터일 수 있다. 사용자 장치는 예를 들어 보안 모듈을 포함하는 컴퓨터 또는 디코더일 수 있다. 데이터는 데이터 공급자에 의해 전송되어 보급 센터(diffusion centre)를 통해 대다수 또는 모든 사용자 장치로 보급된다. 반면에, 액세스권은 점대점(point-to-point) 형태로 허가된 사용자에게만 분배된다. 이들 액세스권은 관리 센터(CG)에 의해 처리된다. 보급 센터 및 관리 센터는 두 개의 별개의 개체 또는 동일 개체일 수 있다. 데이터는 예를 들어 인터넷 네트워크와 같은 통신망 내의 라인에 의해 사용자 장치로 전 송된다. 물리적 통신 어드레스는 이 라인에 응답한다. 보다 구체적으로는, 물리적 통신 어드레스는 물리적 어드레스와 관리 센터와 특정 사용자 장치 사이에 사용된 장치의 물리적 어드레스에 대응하는 통신 포트의 체인으로 이루어질 수 있다.
하나의 관리 센터(CG)에 의해 관리되는 사용자 장치(STB)는 사용자 장치 그룹의 일부이다. 각각의 장치는 일반적으로 디코더와 관련된 보안 모듈에 저장되는 고유 식별번호(UA)를 갖는데, 상기 디코더와 보안 모듈이 이 사용자 장치를 형성한다. 이 식별번호(UA)는 관리 센터에 속하는 포맷으로 되어 있다. 이것은 식별번호가 관리 센터와 디코더 사이의 통신망의 수준에서 아무런 의미를 갖지 않는다는 것을 의미한다.
각 사용자 장치는 통신망의 논리 어드레스(AD)와 관련된다. 이 논리 어드레스는 특정 사용자 장치로 메시지를 전송하기 위해 관리 센터에 의해 사용되는 것이다. 이 논리 어드레스는 정적 IP 어드레스, MAC 어드레스 또는 예를 들어 이름을 구성할 수 있는 문자숫자식 문자열로 구성된다. 논리 어드레스는 예를 들어 "decodeur.nagra.com"과 같이 될 수 있다. 논리 어드레스는 일반적으로 디코더에 저장된다.
물리적 가변 어드레스와 고정된 논리 어드레스 사이의 접속은 두문자어 DHCP(Dynamic Host Configuration Protocol) 서버로 알려진 서버에 의해 공지된 방법으로 확립된다. 한편, DNS 서버는 DHCP 서버에 의해 정의된 어드레스와 사용자 장치의 논리 어드레스 사이의 대응 리스트를 유지한다.
관리 센터는 통신망 내의 디코더의 논리 어드레스(AD)와 대응 보안 모듈의 고유 식별번호(UA) 사이의 대응표(TC)를 포함한다. 이 대응표는 또한 각 사용자 장치와 관련되는 키를 포함할 수 있다.
대체로, 사용자 장치와 관리 센터 사이의 물리적 통신 어드레스는 예를 들어 사용자 장치의 각각의 활성화 동안 빈번하게 변한다. 이와 달리, 보안 모듈이 다른 디코더와 관련될 수도 있다. 이 방법에서는, 보안 모듈(어드레스(UA))이 더 이상 동일하지 않고 메시지가 원하는 보안 모듈에 의해 수신되지 않을 것이기 때문에, 사용자 장치에 도달하는 메시지가 정확하게 어드레스되지 않는다.
본 발명의 방법에서, 메시지가 특정 사용자 장치(STB*)로 전송되어야 할 때, 관리 센터(CG)는 대응표(TC)를 검색하여, 특정 사용자 장치(STB*)의 고유 식별번호(UA*)에 대응하는 통신망의 논리 통신 어드레스(AD*)를 찾아낸다. 이것은 도 2의 단계 20에 도시되어 있다. 논리 어드레스가 실제 어드레스(IP, MAC)가 아니면, 단계 21 동안에 관리 센터는 종래의 방식으로 이 사용자 장치에 대응하는 논리 어드레스로 메시지를 전송하는데 사용되는 물리적 어드레스를 결정하기 위해, 관리 센터와 관련 사용자 장치 사이의 중간 라우팅 장치와 협력할 것이다. 이 단계는, 예를 들면, 사용된 이름에서 계층을 정의하는 DNS(Domain name system) 유형의 서버에 의해 수행될 수 있다. 한편, 이 계층은 논리 어드레스의 고유성을 보장하는 한편, 이 논리 어드레스에 대응하는 물리적 어드레스를 찾을 수 있도록 해준다. 다음 단계 22에서, 관리 센터는 관련 사용자 장치로부터 메시지의 올바른 수신이 표시되는 반환 메시지 또는 수취를 획득하였는 지를 확인한다. 만약 관리 센터가 이 수취 를 수신하면, 그 표의 데이터는 특정 사용자 장치에 대해 그대로 유지된다. 이것은 도 2의 단계 23으로 표시되어 있다. 반면에, 수취를 수신하지 못한 경우에는, 그 표가 업데이트되어야 한다. 수취를 수신하지 못하였다는 것은 최초 메시지가 배달되지 않았음을 나타내는 "배달 실패 메시지" 또는 소정 시간 후 수취의 수신 부재에 의해 신호로 전달될 수 있다.
메시지가 배달되지 않았을 때 표(TC)의 업데이트를 위해 관리 센터는 사용자 장치 그룹 또는 이 관리 센터에 의해 관리되는 모든 사용자 장치로 요구를 보낸다. 도시된 실시예에서는, 단계 24 동안에 이 요구가 사용자 장치의 제 1 어셈블리로 전송된다. 이 요구는 검색 대상인 특정 사용자 장치의 적어도 하나의 식별자 및 사용자 장치가 관리 센터로 다시 메시지를 보내라고 요구하는 커맨드를 포함한다. 식별자는 특히 고유 식별번호(UA*)일 수 있다.
단계 25 동안, 관리 센터는 특정 사용자 장치(STB*)로부터 반환 메시지를 수신하였는 지를 확인한다. 만약 수신하였다면, 관리 센터는 반환 메시지를 전송하는데 사용된 통신망 내의 논리 어드레스(AD*)를 결정한다.
새로운 논리 어드레스를 저장하기 전에, 새로운 어드레스가 실제로 검색한 사용자 장치의 어드레스와 일치하며 어드레스를 훔친 다른 사용자 장치가 아님을 보증하기 위해 인증 프로세스가 행해진다. 전술한 바와 같이, 가능한 인증 프로세스는 인증될 사용자 장치에 관리 센터에 의해 생성된 난수를 보내는 것으로 이루어진다. 그 후 이 난수는 사용자 장치 내에 포함된 키로 암호화된다. 이 암호화된 난 수는 관리 센터로 다시 보내지고, 여기서 관리 센터에 저장된, 검색 대상이 되는 사용자 장치에 대응하는 키에 의해 해독된다. 이 해독 값은 최초 난수와 비교된다. 만약 이들이 동일하면, 사용자 장치는 인증된 것으로 간주된다.
일반적으로, 사용자 장치의 모든 인증 프로세스가 사용될 수 있다. 가능한 절차들 중에서, 해싱 또는 다른 적절한 수학적 연산과 같은 일방향 함수에 의해 장치의 서명을 결정하는 것이 가능하다.
인증된 논리 어드레스는 관리 센터의 대응표에서 특정 사용자 장치의 고유 식별번호(UA*) 반대편에 저장된다. 이것은 도 2의 단계 26에 대응한다. 그 다음에 메시지는 전술한 단계 21에 따라 특정 논리 어드레스(AD*)를 사용하는 특정 사용자 장치(STB*)로 전송될 수 있다. 관련 DNS 서버에 포함된 이 어드레스 표는 또한 업데이트된다.
이전의 단계 25 동안에, 만약 관리 센터가 반환 메시지를 수신하지 않았다고 판정하면, 요구를 다른 사용 장치 그룹으로 전송한다. 이것은 단계 27에 대응한다. 그 다음에, 관리 센터는 단계 28 동안에, 반환 메시지를 수신하였는지를 확인하고, 만약 메시지가 수신되었으면, 그 다음 단계 26 동안에 대응표를 갱신한다. 만약 아무런 메시지도 수신되지 않았다면, 관리 센터는 자신의 관리하에 있는 모든 사용자 장치로 메시지를 전송한다. 이것은 단계 29에 해당한다. 그 다음에, 단계 30 동안에 관리 센터는 반환 메시지를 수신하였는지를 확인하고, 만약 수신하였으면 대응표를 갱신한다.
반면에, 아무런 메시지도 반환되어 수신되지 않으면, 단계 31에서 여러 해결 방법이 가능하다. 이들 중 하나는 소정 시간 기다린 후에 업데이트 프로세스를 재시작하는 것이다. 다른 방법으로는 관련 사용자 장치에 더 이상 메시지를 보내지 않고 표에 사용자 장치가 이용가능하지 않다는 표시를 저장하는 방법이 있다. 이 경우, 이 사용자 장치를 소지하고 있는 가입자는 예를 들어 관리 센터에 전화하여 재사용할 수 있도록 요구할 수 있다.
이상 본 발명의 방법을 요구가 먼저 사용자 장치의 서브셋으로 전송되고, 그 다음에 특정 장치가 이 서브셋에서 발견되지 않으면, 이 요구는 다른 사용자 장치의 서브셋으로 전송되어 결국 모든 사용자 장치로 전송되는 특정 실시예에 따라 설명하였다. 서브셋의 개수는 더 클 수도 있고 또는 더 작을 수도 있다. 또한 제 1 전송 후에 요구를 모든 사용자 장치로 보내는 것도 가능하다.
서브셋은 예를 들어 라우터와 같은 특정 통신 장비와 관련되는 각각의 통신 서브네트워크에 기초하여 형성될 수 있다. 이들 서브네트워크의 어셈블리는 관리 센터와 사용자 장치 그룹 사이의 통신망을 형성한다.
또한 검색 대상인 특정 사용자 장치를 찾아낼 가능성이 보다 높은 소정 개수의 사용자 장치를 요구를 송신하는 제 1 서브셋의 일부로서 선택함으로써, 검색을 최적화하는 것도 가능하다. 이것은, 이 사용자 장치에 의해 저장된 맨 마지막 어드레스로부터 예를 들어 DNS 서브에 정의된 계층을 이용하여 결정될 수 있다.

Claims (10)

  1. 통신망 내의 사용자 장치와 관련된 논리 어드레스(AD)와 관리 센터(CG)에 의해 관리되는 사용자 장치 그룹의 사용자 장치와 관련된 고유 식별번호(UA) 사이의 대응표를 업데이트하는 방법으로서,
    상기 통신망에 의해 상기 관리 센터와 상기 그룹의 적어도 하나의 특정 사용자 장치(STB*) 사이에 메시지가 교환되고, 이들 메시지는 상기 통신망 내의 상기 사용자 장치의 논리 어드레스(AD*)를 사용하여 상기 특정 사용자 장치로 전송되며,
    상기 방법은
    상기 특정 사용자 장치(STB*)의 상기 고유 식별번호(UA*)에 대응하는 상기 통신망 내의 상기 사용자 장치의 논리 어드레스(AD*)에 대해 상기 대응표(TC)를 검색하는 단계와,
    상기 통신망 내에서 상기 논리 어드레스(AD*)에 대응하는 상기 관련 고유 식별번호(UA*)를 갖는 상기 사용자 장치(STB*)로 메시지를 전송하는 단계와,
    상기 메시지를 올바르게 수신하지 못한 경우에, 상기 특정 사용자 장치(STB*)의 식별자를 포함하는 요구를 상기 그룹을 형성하는 상기 사용자 장치(STB)의 전부 또는 일부로 전송하는 단계와,
    고유 식별번호(UA*)가 상기 요구에 포함된 상기 식별자에 대응하는 사용자 장치(STB*)의 반환 메시지를 검출하는 단계와,
    전송된 상기 반환 메시지를 갖는 사용자 장치(STB*)에 의해 사용된, 상기 통신망 내의 논리 어드레스(AD*)를 결정하는 단계와,
    상기 관리 센터와 상기 사용자 장치(STB*) 사이의 통신을 확립함으로써 상기 논리 어드레스(AD)를 확인하고, 상기 관리 센터에 의해 상기 특정 사용자 장치를 인증하는 단계와,
    상기 관리 센터의 대응표(TC) 내에 상기 통신망 내의 상기 사용자 장치의 상기 논리 어드레스(AD*)를, 전송된 상기 반환 메시지를 갖는 상기 사용자 장치(STB*)의 상기 고유 식별번호(UA*)와 연결하여 저장하는 단계를 포함하는
    대응표 업데이트 방법.
  2. 제 1 항에 있어서,
    상기 특정 사용자 장치를 인증하는 단계는
    상기 관리 센터에 의해 생성된 값을 포함하는 메시지를 전송하는 단계와,
    사용자 장치에 의해 상기 메시지를 수신하는 단계와,
    상기 값을 추출하여 상기 사용자 장치에 포함된 키에 의해 이 값을 변환시키 는 단계와,
    상기 관리 센터에서 변환된 상기 값을 포함하는 메시지를 반환하는 단계와,
    상기 관리 센터에 의해 상기 메시지를 수신하는 단계와,
    상기 반환된 값을 상기 관리 센터에 의해 예측된 값과 비교하는 단계를 포함하는
    대응표 업데이트 방법.
  3. 제 1 항에 있어서,
    상기 특정 사용자 장치(STB*)의 식별자는 그 사용자 장치의 상기 고유 식별번호(UA*)인
    대응표 업데이트 방법.
  4. 제 3 항에 있어서,
    상기 사용자 장치는 보안 모듈을 포함하고,
    상기 고유 식별번호(UA*)는 상기 보안 모듈에 저장되는
    대응표 업데이트 방법.
  5. 제 1 항에 있어서,
    상기 요구는 사용자 장치의 서브셋으로 전송되고, 상기 서브셋은 상기 관리 센터와 상기 사용자 장치의 그룹 사이의 통신망의 일부를 형성하는 통신 서브네트워크에 접속되는
    대응표 업데이트 방법.
  6. 제 5 항에 있어서,
    상기 사용자 장치의 서브셋은, 검색의 대상인 상기 특정 사용자 장치(STB*)가 상기 서브셋에 속할 확률이 동일한 수의 사용자 장치를 포함하는 다른 서브셋에 속할 확률보다 더 큰 방식으로 확률 기준에 따라서 선택되는
    대응표 업데이트 방법.
  7. 제 1 항에 있어서,
    암호화된 데이터는 방송 모드로 사용자 장치로 전송되고, 상기 메시지는 점대점(point-to-point) 모드로 전송되며, 이들 메시지는 상기 데이터에 액세스하기 위한 수단을 포함하는
    대응표 업데이트 방법.
  8. 제 1 항 내지 7 항 중 어느 한 항에 있어서,
    상기 논리 어드레스(AD)는 문자 숫자식 코드로 이루어지는
    대응표 업데이트 방법.
  9. 제 1 항 내지 8 항 중 어느 한 항에 있어서,
    상기 논리 어드레스(AD)는 상기 사용자 장치의 디코더(STB)에 저장되는
    대응표 업데이트 방법.
  10. 제 1 항 내지 9 항 중 어느 한 항에 있어서,
    상기 식별번호(UA)는 상기 사용자 장치의 보안 모듈에 저장되는
    대응표 업데이트 방법.
KR1020077007121A 2004-09-30 2005-09-28 사용자 장치의 논리 어드레스와 고유 식별번호 사이의 대응표 업데이트 방법 KR101130448B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP04104784.6 2004-09-30
EP04104784A EP1643710A1 (fr) 2004-09-30 2004-09-30 Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification
PCT/EP2005/054896 WO2006035054A1 (fr) 2004-09-30 2005-09-28 Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification

Publications (2)

Publication Number Publication Date
KR20070056131A true KR20070056131A (ko) 2007-05-31
KR101130448B1 KR101130448B1 (ko) 2012-03-27

Family

ID=34929634

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077007121A KR101130448B1 (ko) 2004-09-30 2005-09-28 사용자 장치의 논리 어드레스와 고유 식별번호 사이의 대응표 업데이트 방법

Country Status (10)

Country Link
US (3) US8812624B2 (ko)
EP (2) EP1643710A1 (ko)
KR (1) KR101130448B1 (ko)
CN (1) CN101032147B (ko)
AR (1) AR051044A1 (ko)
CA (1) CA2582315C (ko)
ES (1) ES2650982T3 (ko)
IL (1) IL182033A0 (ko)
TW (1) TWI408933B (ko)
WO (1) WO2006035054A1 (ko)

Families Citing this family (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US8635350B2 (en) * 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10062273B2 (en) 2010-09-28 2018-08-28 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US11190578B2 (en) 2008-08-11 2021-11-30 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US20050216302A1 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc. Business method for premises management
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10156959B2 (en) 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
EP1643710A1 (fr) * 2004-09-30 2006-04-05 Nagravision S.A. Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US9450776B2 (en) 2005-03-16 2016-09-20 Icontrol Networks, Inc. Forming a security network including integrated security system components
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US9628440B2 (en) 2008-11-12 2017-04-18 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
CN102118454B (zh) * 2009-12-30 2015-04-01 中兴通讯股份有限公司 基站逻辑地址分配方法及装置
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
US9928975B1 (en) 2013-03-14 2018-03-27 Icontrol Networks, Inc. Three-way switch
US9287727B1 (en) 2013-03-15 2016-03-15 Icontrol Networks, Inc. Temporal voltage adaptive lithium battery charger
US9867143B1 (en) 2013-03-15 2018-01-09 Icontrol Networks, Inc. Adaptive Power Modulation
EP3031206B1 (en) 2013-08-09 2020-01-22 ICN Acquisition, LLC System, method and apparatus for remote monitoring
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US10506409B2 (en) * 2014-09-15 2019-12-10 Cartasense Ltd Systems and methods for brush fire communication
US20180150256A1 (en) * 2016-11-29 2018-05-31 Intel Corporation Technologies for data deduplication in disaggregated architectures
CN110704334B (zh) * 2019-09-25 2021-10-15 苏州浪潮智能科技有限公司 一种重要产品数据管理的方法、系统及设备
US11197152B2 (en) * 2019-12-12 2021-12-07 Hewlett Packard Enterprise Development Lp Utilization of component group tables in a computing network

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5278829A (en) * 1991-01-10 1994-01-11 Digital Equipment Corporation Reduced broadcast algorithm for address resolution protocol
US5668952A (en) * 1994-08-08 1997-09-16 International Business Machines Corporation Method for resolving network address by sending reresolve request to nodes at selected time period after establishing address table, and updating the table with received reply thereto
AUPO799197A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Image processing method and apparatus (ART01)
KR100248655B1 (ko) * 1997-08-26 2000-03-15 전주범 셋톱박스에서 콘트롤 메모리 중재장치
US6496862B1 (en) * 1998-08-25 2002-12-17 Mitsubishi Electric Research Laboratories, Inc. Remote monitoring and control of devices connected to an IEEE 1394 bus via a gateway device
EP1022884A1 (en) * 1999-01-25 2000-07-26 CANAL+ Société Anonyme Address assignment in a digital transmission system
FR2790177B1 (fr) 1999-02-22 2001-05-18 Gemplus Card Int Authentification dans un reseau de radiotelephonie
US6393484B1 (en) * 1999-04-12 2002-05-21 International Business Machines Corp. System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks
AU2001250888A1 (en) * 2000-03-20 2001-10-03 At And T Corp. Service selection in a shared access network using policy routing
US6982953B1 (en) * 2000-07-11 2006-01-03 Scorpion Controls, Inc. Automatic determination of correct IP address for network-connected devices
JP3800038B2 (ja) * 2001-06-08 2006-07-19 ティアック株式会社 ネットワーク装置及びサーバ装置及びクライアント装置及びネットワークのipアドレス付与方法及びプログラム
US7383561B2 (en) * 2001-06-29 2008-06-03 Nokia Corporation Conditional access system
FR2833373B1 (fr) * 2001-12-07 2004-03-05 Infovista Sa Procede et systeme d'adressage indirect pour localiser un element cible d'un reseau de communication
US7124197B2 (en) * 2002-09-11 2006-10-17 Mirage Networks, Inc. Security apparatus and method for local area networks
US7234163B1 (en) * 2002-09-16 2007-06-19 Cisco Technology, Inc. Method and apparatus for preventing spoofing of network addresses
US7724907B2 (en) * 2002-11-05 2010-05-25 Sony Corporation Mechanism for protecting the transfer of digital content
EP1491858A1 (en) 2003-06-27 2004-12-29 Harman Becker Automotive Systems GmbH Navigation method and system
US7250987B2 (en) * 2004-02-06 2007-07-31 Broadcom Corporation Method and system for an integrated VSB/QAM/NTSC/OOB plug-and-play DTV receiver
US8990254B2 (en) * 2004-07-02 2015-03-24 Ellie Mae, Inc. Loan origination software system for processing mortgage loans over a distributed network
US20060031873A1 (en) * 2004-08-09 2006-02-09 Comcast Cable Holdings, Llc System and method for reduced hierarchy key management
EP1643710A1 (fr) * 2004-09-30 2006-04-05 Nagravision S.A. Procédé de mise à jour d'une table de correspondance entre une adresse et un numéro d'identification

Also Published As

Publication number Publication date
EP1797695A1 (fr) 2007-06-20
CN101032147B (zh) 2011-01-19
US9077706B2 (en) 2015-07-07
US20090049488A1 (en) 2009-02-19
ES2650982T3 (es) 2018-01-23
EP1643710A1 (fr) 2006-04-05
CA2582315A1 (en) 2006-04-06
CN101032147A (zh) 2007-09-05
EP1797695B1 (fr) 2017-09-13
CA2582315C (en) 2014-06-03
US8812624B2 (en) 2014-08-19
TWI408933B (zh) 2013-09-11
TW200623775A (en) 2006-07-01
IL182033A0 (en) 2007-07-24
US20150312238A1 (en) 2015-10-29
US20140325211A1 (en) 2014-10-30
KR101130448B1 (ko) 2012-03-27
US9769138B2 (en) 2017-09-19
AR051044A1 (es) 2006-12-13
WO2006035054A1 (fr) 2006-04-06

Similar Documents

Publication Publication Date Title
KR101130448B1 (ko) 사용자 장치의 논리 어드레스와 고유 식별번호 사이의 대응표 업데이트 방법
CN100452715C (zh) 一种智能终端管理方法
US7792993B1 (en) Apparatus and methods for allocating addresses in a network
CN101827134B (zh) 自动释放为宽带接入网内的用户设备保留的资源
Wimer Clarifications and extensions for the bootstrap protocol
US7529810B2 (en) DDNS server, a DDNS client terminal and a DDNS system, and a web server terminal, its network system and an access control method
US20190239068A1 (en) Registration of an Internet of Things (IoT) Device Using a Physically Uncloneable Function
US8762722B2 (en) Secure information distribution between nodes (network devices)
CN101179603B (zh) IPv6网络中用于控制用户网络接入的方法和装置
US7461262B1 (en) Methods and apparatus for providing security in a caching device
WO1998026550A1 (en) Secure dhcp server
JP2020017809A (ja) 通信装置及び通信システム
US20040196977A1 (en) Conveying wireless encryption keys upon client device connecting to network in non-wireless manner
US20080279116A1 (en) Method For Obtaining Configuration Data For a Terminal By Using the Dhcp Protocol
US9143482B1 (en) Tokenized authentication across wireless communication networks
JP2009118267A (ja) 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム
CN107682473A (zh) 一种ip地址分配方法及装置
KR100478535B1 (ko) Dhcp를 이용한 인증받지 않은 사용자의 인터넷 및네트워크 접속 방지 시스템과 그의 방법
JP3678166B2 (ja) 無線端末の認証方法、無線基地局及び通信システム
JP2004078280A (ja) リモートアクセス仲介システム及び方法
JP2003318939A (ja) 通信システムおよびその制御方法
KR101584986B1 (ko) 네트워크 접속 인증 방법
CN1771711B (zh) 用于网络设备内的本地团体表示的安全分布系统
KR20090000289A (ko) 네트워크 자동 로그인 시스템
CN107070757B (zh) 建立网络连接的方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150305

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160310

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170310

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180308

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee