Procedimiento de protección de contenidos y de servicios multimedia.

Procedimiento de protección de un contenido (6) codificado mediante una clave de contenido CW,

siendo suministrado dicho contenido por un sistema de emisión a al menos un terminal de recepción (4), siendo realizado el suministro de contenido por dicho sistema de emisión por medio de un servicio configurado localmente a nivel de dicho terminal de recepción por un conjunto de propiedades Pi, i ≥ 1 a N, conocidas del sistema de emisión, estando representadas cada una de dichas propiedades Pi por un dato xi memorizado en dicho sistema de emisión y por un dato yi obtenido por medición o por cálculo en el entorno del terminal de recepción (4) y accesible localmente para lectura por este terminal de recepción (4) en el mismo encabezado que una clave K de acceso al contenido, en la emisión, estando dicha clave de contenido CW sobre-cifrada mediante una función invertible de cifrado F por medio de la clave de acceso al contenido K y al menos una función invertible de sobre-cifrado fi(xi) dependiente de al menos unas propiedades Pi, i ≥ 1 a n, procedimiento caracterizado por que:

en la emisión, incluye las etapas que consisten en:

- definir un subconjunto EP no vacío de propiedades Pi a verificar, i ≥ 1 a n, siendo realizada la verificación de las propiedades Pi, i ≥ 1 a n, sistemáticamente o de manera puntual,

- sobre-cifrar dicha clave de contenido CW aplicando, según una secuencia ordenada de funciones sobre dicha clave de contenido CW la función invertible F y las funciones invertibles de sobre-cifrado fi(xi) para cada propiedad Pi, i ≥ 1 a n, de dicho subconjunto EP,

- transmitir dicha clave de contenido CW sobre-cifrada al terminal (4) con una lista de referencias que representan un subconjunto EP de propiedades Pi del servicio a verificar, correspondiente a los datos xi, i ≥ 1 a n, utilizados para calcular las funciones invertibles de sobre-cifrado fi(xi), y a los datos yi, i ≥ 1 a n, a utilizar para el cálculo por el terminal de las funciones inversas de sobre-cifrado fi-1(yi),

y en la recepción,

- para cada propiedad Pi perteneciente a dicho subconjunto EP, leer el dato local yi de dicho terminal que representa dicha propiedad Pi,

- revelar el valor CW' de dicha clave de contenido CW aplicando sobre la clave de contenido sobre-cifrada, según una secuencia inversa a dicha secuencia ordenada, la función inversa de cifrado F-1 y las funciones inversas de sobre-cifrado fi-1(yi) para cada una de las propiedades Pi de dicho subconjunto EP, no siendo revelada la clave de contenido más que después de la verificación de todas las propiedades Pi, i ≥ 1 a n, de dicho subconjunto EP,

- descodificar el contenido por medio del valor revelado CW' de dicha clave de contenido CW.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2010/070950.

Solicitante: VIACCESS.

Nacionalidad solicitante: Francia.

Dirección: Les Collines de l'Arche Tour Opéra C F-92057 Paris La Defense Cedex FRANCIA.

Inventor/es: NEAU,LOUIS.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/00 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.
  • G06F21/10 G06F […] › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › Protección de programas o contenidos distribuidos, p. ej.:venta o concesión de licencias con derechos de autor (protección en sistemas de video o televisión de pago H04N 7/16).
  • H04L9/08 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.
  • H04L9/12 H04L 9/00 […] › Dispositivos de cifrado de emisión y de recepción sincronizados o inicializados de manera especial.

PDF original: ES-2661059_T3.pdf

 

Patentes similares o relacionadas:

Sistema criptográfico y metodología para asegurar criptografía de software, del 20 de Mayo de 2020, de V-Key Inc: Un producto para proporcionar criptografía a aplicaciones realizándose en un dispositivo que comprende: instrucciones para dirigir una unidad de procesamiento […]

Procedimientos, sistemas y producto de programa de ordenador para proporcionar encriptado en una pluralidad de dispositivos, del 23 de Mayo de 2019, de Bicdroid Inc: Un procedimiento para proporcionar encriptado en una pluralidad de dispositivos (102a-1021) configurados para comunicación electrónica con un servidor , incluyendo la pluralidad […]

Reinyección de un lote de comandos seguros en un canal seguro, del 10 de Abril de 2019, de IDEMIA France: Procedimiento de comunicación que comprende, a nivel de un dispositivo esclavo , las etapas siguientes: recibir , de un dispositivo tercero […]

Sincronización de relojes, del 27 de Febrero de 2019, de Diebold Nixdorf, Incorporated: Un aparato que comprende: un reloj; una interfaz de comunicación para comunicarse con un segundo reloj; una interfaz de usuario acoplada […]

Arquitectura de partición de elemento seguro mutiemisor para dispositivos habilitados para NFC, del 11 de Octubre de 2017, de Secure NFC Pty. Ltd: Un método para proporcionar particiones de elemento seguro para un dispositivo habilitado para NFC para una pluralidad de emisores de tarjetas, comprendiendo […]

Gestión de claves simétricas sincronizadas para asegurar datos intercambiados por nodos de comunicaciones, del 9 de Agosto de 2017, de TELESPAZIO S.P.A: Método para asegurar / desasegurar datos intercambiados por nodos de comunicaciones, comprendiendo el método: •generar, por un primer nodo de comunicaciones y por […]

Procedimiento de reubicación de SRNS en un sistema de comunicación móvil, del 20 de Abril de 2016, de LG ELECTRONICS INC.: Un procedimiento de reubicación de un controlador de red de radio servidor, que comprende: recibir, mediante un controlador de red de radio objetivo, una pluralidad […]

Imagen de 'SINCRONIZACIÓN CRIPTOGRÁFICA ENTRELAZADA'SINCRONIZACIÓN CRIPTOGRÁFICA ENTRELAZADA, del 22 de Marzo de 2011, de EADS SECURE NETWORKS: Procedimiento de sincronización aplicado a un flujo de datos (FDCS) estructurado en supertramas (ST) formadas cada una por bloques de tramas, comprendiendo […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .