74 patentes, modelos y diseños de NAGRAVISION S.A.

Métodos y sistemas para cifrar comunicaciones utilizando un elemento seguro.

(15/07/2020) Un método llevado a cabo por un elemento seguro que está acoplado comunicativamente con un dispositivo de comunicación por voz, el método comprende: realizar un procedimiento de intercambio de claves con un punto terminal a través del dispositivo de comunicación por voz para obtener una clave semilla simétrica para una sesión de voz segura con el punto terminal; generar claves de sesión simétricas primera y segunda para la sesión de voz segura en base a la clave semilla simétrica obtenida; recibir paquetes de voz de salida desde el dispositivo de comunicación por voz en relación con la sesión de voz segura, cada paquete de voz de salida comprende una cabecera de paquete de voz de salida y una carga…

Método que usa un único dispositivo de autenticación para autenticar a un usuario a un proveedor de servicios entre una pluralidad de proveedores de servicios y dispositivo para realizar dicho método.

(01/07/2020) Método para autenticar a un usuario a un proveedor de servicios , entre una pluralidad de proveedores de servicios , por medio de un único dispositivo de autenticación identificado por un identificador de dispositivo , que comprende los pasos de: - transmitir, desde el dispositivo de autenticación hasta el proveedor de servicios , una solicitud de autenticación que comprende al menos dicho identificador de dispositivo , - preparar, por parte del proveedor de servicios , datos de autenticación de proveedor basándose en datos de emparejamiento compartidos tanto por dicho dispositivo de autenticación…

Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero.

(24/06/2020) Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del establecimiento de una conexión segura entre el accesorio confiable y el dispositivo no confiable, el método que se implementa por el accesorio confiable que comprende: detectar un evento de solicitud de acceso al accesorio desencadenado por un usuario que tiene la intención de establecer la conexión segura entre el accesorio confiable y el dispositivo no confiable ; generar una secuencia de semilla que tiene un primer número de elementos de secuencia de semilla; emitir una indicación sensorial que es perceptible por el usuario del primer número…

Autenticación basada en ubicación.

(03/06/2020) Un método para proporcionar acceso a datos grabados asociados con un evento, el método comprende: determinar, mediante una unidad de control , la ubicación de un dispositivo ; confirmar que la ubicación está dentro de una vecindad predeterminada coincidente con el evento y que el dispositivo estaba en la ubicación dentro de un período de tiempo durante el evento; recibir una solicitud de al menos una porción de los datos grabados durante el evento, la solicitud que está asociada con el dispositivo; extraer la porción de los datos grabados, en donde la porción extraída de los datos grabados incluye una ventana de tiempo relativa…

Método y sistema para el contenido de marca de agua antes de la fragmentación.

(20/05/2020) Método de distribución de contenido con marca de agua en varios fragmentos, donde cada fragmento no es más largo que una longitud de fragmento máxima dada, donde el método comprende segmentos de contenido de marca de agua, donde cada segmento forma parte de un periodo de marca de agua, donde la realización de la marca de agua de los segmentos del contenido comprende: realizar la marca de agua de un símbolo de carga útil dado a partir de un alfabeto dado en un primer segmento del contenido en un primer periodo de marca de agua, realizar una marca de agua de un símbolo de carga útil dado a partir del alfabeto dado en un segundo segmento del contenido en un segundo periodo de marca de agua después del primer periodo de marca de agua, donde el primer segmento y el segundo segmento están separados por un…

Módulo de interfaz física.

(13/05/2020) Un sistema en chip (SYS) que comprende un primer módulo (PER) y un segundo módulo (PROC), el primer módulo (PER) que comprende una primera interfaz física (INTP), el segundo módulo (PROC) que comprende una segunda interfaz física (INTH), la primera interfaz física (INTP) que comprende un primer número de pines, la segunda interfaz física (INTH) que comprende un segundo número de pines mayor o igual que el primer número de pines, la segunda interfaz física configurada para funcionar de acuerdo con un protocolo de comunicaciones estándar (P2), la primera interfaz física configurada para funcionar de acuerdo con un protocolo de comunicaciones propietario (P1) diferente del protocolo de comunicaciones estándar…

Método para detectar software clonado.

(29/04/2020) Método para detectar un software clonado para ser usado en una unidad de usuario cliente que se comunica con un servidor para solicitar un servicio enviando una solicitud desde la unidad de usuario hasta el servidor, donde el último está conectado a una base de datos que comprende registros cliente, donde cada uno de estos registros comprenden al menos un valor de etiqueta (tc), donde dicho método incluye una fase de inicialización y una fase operativa, a) la fase de inicialización comprende los pasos de: - definir dicho valor de etiqueta (tc) como igual a un valor inicial, - abrir un nuevo almacenamiento de registro que almacena dicho valor de etiqueta (tc) en el servidor, - introducir dicho valor de etiqueta (tc) en la unidad de usuario cliente, b) la fase operativa comprende los pasos de: - preparar, en el lado de unidad de…

Método, sistema y dispositivo para transferir contenido de forma segura entre dispositivos dentro de una red.

(04/03/2020) Método para transferir un contenido CT de forma segura entre dispositivos dentro de una red, donde cada dispositivo comprende un valor secreto S exclusivo preinicializado, que es diferente para cada dispositivo, donde dicho método comprende: una fase de activación que comprende los pasos de: - generar, por un centro de gestión , una clave de red KN común a todos los dispositivos mencionados , - calcular, por el centro de gestión , una clave de red encriptada KN' para cada dispositivo al encriptar dicha clave de red KN usando una clave de dispositivo K, que es diferente para cada dispositivo , - transmitir, por el centro de gestión , a cada uno de dichos dispositivos , la clave de red encriptada KN' y un valor de dispositivo V resultante de una operación criptográfica preliminar destinada a encriptar la clave…

Método para verificar la integridad de ejecución de una aplicación en un dispositivo de destino.

(08/01/2020) Método para verificar, por un servidor de verificación, la integridad de ejecución de una aplicación en un dispositivo de destino en el que el servidor de verificación recibe una firma de aplicación generada a partir de la información de la aplicación en tiempo de ejecución en el dispositivo de destino, donde dicha firma se utiliza para verificar la integridad de ejecución de la aplicación en el dispositivo de destino, donde dicha aplicación comprende un conjunto de bloques, cada bloque que produce un resumen, produciendo así un conjunto de resúmenes relacionados con el conjunto de bloques, que comprende los pasos de: - envío al dispositivo de destino de un mensaje que comprende un desafío y una primera función, donde dicha primera función define un método de agregación, y dicho desafío define una instrucción de agregación, - recepción de una atestación…

Generación de firma digital.

(06/11/2019) Metodo para firmar digitalmente un mensaje, donde el metodo comprende: a) obtener parametros de dominio que definen un grupo asociado a una operacion de grupo y generado por un generador de orden o, donde los parametros de dominio comprenden el generador g y el orden o; b) obtener una clave de numero entero privada d en el intervalo [1,o-1], donde una clave publica correspondiente es el resultado de aplicar la operacion de grupo al generador d veces; c) generar un numero aleatorio k; d) generar una primera parte de firma r aplicando la operacion de grupo al generador g k veces y determinando el resto modulo o de al menos…

Procedimiento y dispositivo para el marcado de agua de un contenido comprimido cifrado mediante, por lo menos, una clave de contenido.

(03/07/2019) Procedimiento para el marcado de agua de un contenido comprimido recibido por un dispositivo cliente, recibiendo dicho dispositivo cliente un contenido comprimido cifrado, cifrado mediante por lo menos una clave de contenido (clave CA), datos CAS cifrados que comprenden dicho por lo menos una clave de contenido (clave CA), datos previos al marcado (WMD) y una firma de los datos previos al marcado, estando cifrados dichos datos CAS mediante una primera clave de transmisión, comprendiendo dicho dispositivo cliente: - un dispositivo condicionador que comprende un identificador y la primera clave de transmisión, - un desaleatorizador que tiene una entrada para recibir…

Método y dispositivo para proteger un contenido multimedia descifrado antes de su transmisión a un dispositivo de consumo.

(15/05/2019) Un método para proteger un contenido multimedia (MC) cifrado mediante una clave del contenido multimedia (MK), dicho método se lleva a cabo mediante un módulo de seguridad (SM) integrado en un dispositivo de recepción y conectado con un decodificador, dicho método consta de los pasos siguientes: a. Recibir el contenido multimedia (MC) cifrado (MK) mediante una clave del contenido multimedia (MK). b. Recibir un mensaje seguro que contiene la clave del contenido multimedia (MK), dicho mensaje se cifra mediante una clave personal (PK) del módulo de seguridad (SM). c. Descifrar el mensaje seguro mediante la clave personal (PK) para obtener…

Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método.

(01/05/2019) Método de actualización de datos de seguridad en un módulo de seguridad por un centro de gestión, en el cual los datos de seguridad comprenden al menos una parte útil PU, método que comprende las etapas siguientes: - definición de un algoritmo de cifrado simétrico C, - definición de un algoritmo de descifrado simétrico D correspondiente a dicho algoritmo de cifrado C, - definición de una clave K idéntica para el cifrado y el descifrado por medio de los algoritmos correspondientes definidos previamente, caracterizado por el hecho de que se implementa en el módulo de seguridad dicho algoritmo de descifrado D en forma de un módulo de descifrado material que contiene únicamente los elementos lógicos relacionados con el descifrado, donde este método también está caracterizado por el hecho de que incluye las etapas siguientes: …

Protector de volumen inteligente.

(10/04/2019) Un método que comprende: acceder, en un medio legible por máquina, a datos de audio almacenados que comprenden un nivel de audio más reciente de un dispositivo de salida de audio ; determinar, utilizando uno o más procesadores, si el nivel de audio más reciente está por encima de un valor umbral de referencia ; en respuesta a la determinación de que el nivel de audio más reciente no está por encima del valor umbral de referencia: ajustar una salida del nivel de audio actual mediante el dispositivo de salida de audio al nivel de audio más reciente ; y en respuesta a la determinación de que el nivel de audio más reciente está por encima del valor umbral de referencia: ajustar una salida del nivel de audio actual mediante el dispositivo…

Método criptográfico por bloques para cifrar/descifrar mensajes y dispositivos criptográficos para implementar este método.

(20/02/2019) Método de cifrado por bloques que usa repetición de rondas para proporcionar, a partir de un mensaje de texto simple , un mensaje de texto cifrado y una etiqueta global para autenticar dicho mensaje de texto cifrado , convirtiéndose dicho mensaje de texto simple en una pluralidad de bloques de texto simple ordenados que tienen una longitud de bits predefinida, procesándose cada uno de dichos bloques de texto simple sucesivamente de manera ordenada como un bloque de texto simple actual durante una ronda, comprendiendo dicho método las siguientes acciones: - cargar los primeros datos en un registro…

Método y aparato para transmitir contenido de medios digitales con marca de agua a un usuario bajo demanda.

(14/02/2019) Método de emisión en continuo adaptable para transmitir bajo demanda contenido de medios digitales (CT) a partir de un proveedor (HE) a un usuario (VWR), dicho contenido de medios digitales (CT) que comprende una marca de agua (WM) que relaciona dicho contenido de medios digitales (CT) a dicho usuario (VWR), donde dicha marca de agua (WM) se basa en un parámetro único asociado al usuario (UA), donde dicho método comprende: la codificación de dicho contenido de medios digitales (CT) en una pluralidad de flujos codificados (ST1, ST2, ST3), donde cada uno de dichos flujos codificados (ST1, ST2, ST3) se codifica según una velocidad binaria diferente (BR1, BR2, BR3), donde cada flujo codificado (ST1, ST2, ST3) comprende una pluralidad de fragmentos (CHK1ST1, CHK2ST1, CHK1ST2, CHK2ST2), el contenido de medios…

Método para la protección de claves de desciframiento en un descodificador y descodificador para la aplicación de este método.

(25/01/2019) Método para proteger palabras de control (CW) dentro de un descodificador a cargo de descodificar al menos un contenido digital protegido por dichas palabras de control, dicho descodificador que comprende un gestor de claves conectado, a través de un canal protegido , a un módulo de seguridad a cargo de enviar dichas palabras de control (CW) a dicho descodificador en forma cifrada, al menos una unidad de desaleatorización a cargo de descifrar el contenido digital, y un registro de palabras de control (CW) administrado por dicho gestor , método que comprende las etapas siguientes: - la carga, para cada unidad de desaleatorización …

Dispositivo y método para marcar contenido de audio digital o audio y/o vídeo.

(19/09/2018) Metodo para marcar un contenido multimedia elemental de un flujo de paquetes de datos digitales recibidos por un dispositivo receptor (REC), el dispositivo de receptor (REC) comprende al menos un procesador (CPU), memorias (M), un descodificador (DSC), modulos decodificadores (DEC) que producen una secuencia de paquetes de contenido multimedia elementales, el dispositivo receptor (REC) comprende ademas una unidad marcadora (MU) configurada para marcar modificando datos en la secuencia de paquetes de contenido multimedia elementales segun un modelo definido por un parametro interno (UA) asociado al dispositivo de recepcion (REC), el metodo comprende los pasos de: - determinacion, por la unidad marcadora (MU), en la secuencia…

Sistema de comunicación de campo cercano en una red local.

(17/01/2018) Sistema que comprende: un conjunto de dispositivos repetidores (R1, R2, R3; R4), cada dispositivo repetidor comprende una primera interfaz de comunicación (CI1) configurada para intercambiar información dentro de una red de comunicación local (LAN) y una segunda interfaz de comunicación (CI2) localmente conectada a la primera interfaz de comunicación (CI1), la segunda interfaz de comunicación (CI2) de cada dispositivo repetidor (R1, R2, R3; R4) del conjunto que comprende un transmisor-receptor NFC de comunicación de campo cercano de corto alcance configurado para intercambiar datos digitales destinados a ser transferidos a la red de comunicación local (LAN) vía la primera interfaz de comunicación (CI1), un conjunto de dispositivos independientes (D1; D2) cada uno asociado a un dispositivo repetidor de un conjunto de primeros dispositivos…

Sistema de almacenamiento seguro que comprende un dispositivo de seguridad virtual y un dispositivo de almacenamiento seguro móvil.

(13/12/2017) Método para almacenar de forma segura un valor privado (PV), donde el método utiliza un sistema que comprende: un dispositivo de almacenamiento móvil (PCD) con un parámetro de identificación (UID), donde el dispositivo de almacenamiento móvil (PCD) comprende una primera interfaz de comunicaciones inalámbricas (WIF1) configurada para establecer una conexión inalámbrica de proximidad local; y un dispositivo de seguridad virtual (RCV) configurado para llevar a cabo funciones criptográficas, donde el dispositivo de seguridad virtual comprende: una segunda interfaz de comunicaciones inalámbricas (WIF2) configurada para establecer una conexión inalámbrica de proximidad local; un módulo de seguridad; y una memoria segura que comprende una clave secreta (KSI)…

Sistema y método para controlar el funcionamiento de aparatos eléctricos.

(06/12/2017) Método para controlar al menos un dispositivo eléctrico mediante por lo menos un conmutador selector controlado por un dispositivo de ahorro de energía conectado a un centro de gestión a través de una red para conmutar dicho dispositivo eléctrico entre al menos un primer modo de energía, donde la energía está limitada, y un segundo modo de energía, dicho método incluye las etapas de: - mantener el dispositivo eléctrico en el primer modo de energía, hasta que el dispositivo de ahorro de energía reciba un mensaje de control ordenado y enviado desde el centro de gestión , donde dicho mensaje de control comprende…

Procedimiento de fabricación de una etiqueta electrónica fina.

(30/08/2017) Procedimiento de fabricación de tarjetas o de etiquetas electrónicas realizadas mediante ensamblaje de por lo menos un substrato flexible y fino, una capa conductora y una capa adhesiva , y que comprende al menos un componente electrónico que comprende al menos un contacto , dicha capa conductora se constituye por pistas conductoras que definen una antena, dicho procedimiento se caracteriza por incluir las etapas siguientes que se efectúan en orden cronológico: - formación de por lo menos una ventana en la capa adhesiva , - superposición y ensamblaje de la capa adhesiva sobre la capa conductora , obtención de un conjunto formado por una capa adhesiva…

Sistema y método para gestionar comunicaciones de contador de servicios.

(23/08/2017) Método para gestionar las comunicaciones de contadores de servicios dentro de una red que comprende una pluralidad de contadores de servicios (U1-U8) cada uno asociado y conectado a una pluralidad de centros de gestión de servicios (P1-P3) a través de una pluralidad de concentradores de datos intermedios (C1-C4), donde cada contador de servicios se identifica con un identificador de contador de servicios Uid y se adapta para producir y enviar mensajes del contador de servicios DTupu,c a un concentrador de datos de destino identificado con un identificador de concentrador de datos DCid, donde cada concentrador de datos de destino se adapta para producir y enviar informes…

Método para reproducir eventos repetibles en un reproductor multimedia.

(23/08/2017) Método para el procesamiento de un flujo de transporte (TS, 1) utilizando un reproductor multimedia (MP, 10), donde el flujo de transporte (TS, 1) se recibe a partir de una fuente de contenido fuera del reproductor multimedia, donde el reproductor multimedia comprende: un módulo de acceso condicional (DECR, CA); un dispositivo de almacenamiento local (MEM, 19) para almacenar al menos un contenido prealmacenado identificable (EV-R, S2'); y un módulo de presentación (DISP) para presentar el flujo de transporte procesado a un usuario; donde el flujo de transporte (TS, 1) comprende: una pluralidad de contenidos (EV, S1, S2, S3) del primer tipo que son eventos programados y del segundo tipo que son eventos repetibles; y un metadato (EIT, ECM) que comprende información de conmutación encriptada (ID, 24) que indica un…

Método y sistema para confirmar coubicación de múltiples dispositivos dentro de un área geográfica.

(21/06/2017) Método para supervisar la coubicación de dispositivos electrónicos en una zona geográfica, donde el método comprende: el procesamiento de datos del primer sistema de posicionamiento global, GPS, obtenidos utilizando un primer sensor GPS de un primer dispositivo electrónico, siendo los primeros datos GPS para identificar una primera ubicación geográfica del primer dispositivo electrónico; el procesamiento de los segundos datos GPS obtenidos utilizando un segundo sensor GPS de un segundo dispositivo electrónico, siendo los segundos datos GPS para identificar una segunda ubicación geográfica del segundo dispositivo electrónico, caracterizado por el hecho de transmitir los primeros datos GPS y los segundos datos GPS a un sistema de gestión…

Método de validación de acceso a un producto mediante un módulo de seguridad.

(03/05/2017) Método de validación de acceso a un producto (P1), por un módulo de seguridad (SM) asociado a una unidad de usuario (STB) conectada, de manera unidireccional, a un sistema de control de acceso (CAS) que transmite mensajes de gestión destinados a dicho módulo de seguridad (SM), donde dichos mensajes son generados por el sistema de control de acceso (CAS) después de la recepción de una solicitud de un derecho de acceso a un producto que consiste en datos digitales difundidos, dicho método que comprende las etapas siguientes: - compra de un producto (P1) propuesto por la unidad de usuario y verificación por el módulo de seguridad (SM), de que el importe asociado al producto (P1) está cubierto por un crédito restante, - inscripción de un derecho temporal (D1t) en el módulo de…

Método para optimizar el flujo de datos entre un router y una unidad multimedia.

Sección de la CIP Electricidad

(12/04/2017). Inventor/es: LE BUHAN,CORINNE, IPPACH,HOLGER, ULDRY,MARC. Clasificación: H04L29/06, H04N7/173.

Método para optimizar el flujo de datos entre un router (RT) y una unidad multimedia (MU), donde el router (RT) recibe al menos un flujo de datos que forma un servicio y que comprende varios subflujos de los que solo un subconjunto resulta útil para la unidad multimedia (MU) y donde dicho método comprende los siguientes pasos: La unidad multimedia (MU) o un centro de gestión (MC) llevan a cabo: - la definición de un conjunto de datos que representan el perfil de la unidad multimedia (MU), - la transmisión de este conjunto de datos al router (RT), El router (RT) lleva a cabo: - el filtrado por parte del router (RT) de los subflujos innecesarios, que no resultan útiles para la unidad multimedia (MU), según el perfil recibido previamente, - el envío de los subflujos restantes, que resultan útiles para la unidad multimedia (MU) a la unidad multimedia (MU).

PDF original: ES-2630391_T3.pdf

Decodificador multimedia y método de decodificación que permite el rastreo del decodificador multimedia.

(12/04/2017) Decodificador (DEC1, DEC2, DEC3) para decodificar vídeo para producir una salida de reconstrucción de vídeo (IMG0000, IMG0001, IMG0010); el decodificador (DEC1, DEC2, DEC3) comprende un módulo de descompresión configurado para descomprimir vídeo (CV) que se ha comprimido según un algoritmo de compresión de imágenes (ENAO, ENAV) y dicha descompresión se realiza según un algoritmo de descompresión de imágenes; el decodificador (DEC1, DEC2, DEC3) se caracteriza por el hecho de que: el algoritmo de descompresión de imágenes es un algoritmo de descompresión de imágenes de rastreo (DCAV1, DCAV2, DCAV3) caracterizado por el hecho de que produce una aproximación de la imagen descomprimida…

Método para acceso seguro a un contenido audio/vídeo en una unidad de descodificación.

(12/04/2017) Método para asegurar la recepción de un contenido de emisión encriptado por al menos una clave de transmisión (TK) y transmitido a al menos una unidad de descodificación, donde dicha al menos una clave de transmisión (TK) es generada y transmitida por un centro de control, donde dicha unidad de descodificación tiene al menos un parámetro del medio ambiente (EP) conocido por el centro de control, donde dicho método comprende los pasos siguientes: - recepción por la unidad de descodificación desde el centro de control de un primer mensaje común a una pluralidad de unidades de descodificación. comprendiendo la clave de transmisión…

Sistema en chip seguro.

(29/03/2017) Sistema en chip seguro (SOC) para el tratamiento de datos, este sistema en chip comprende al menos una unidad de procesamiento central, un canal de entrada y de salida, un motor de codificación/descodificación y una memoria, dicho sistema en chip comprende además un módulo de supervisión autónomo (SM) que se preprograma con definiciones de condiciones de trabajo normales, dicho módulo de supervisión (SM) comprende medios de deshabilitación para la deshabilitación de los canales de entrada/salida cuando las condiciones de trabajo normales ya no se cumplen, dicho módulo de supervisión (SM) comprende además primeros medios para medir una cantidad de datos emitida, segundos medios para definir el periodo de tiempo durante el que se permiten las operaciones de entrada y salida, terceros medios para la detección del estado de la unidad central de procesamiento…

Método para optimizar la recepción de mensajes de gestión de derechos en un sistema de televisión de pago.

(22/03/2017) Método para optimizar la recepción de mensajes de gestión de derechos en una unidad de abonados (STB) que comprende un módulo de seguridad (SM), donde dicha unidad de abonados (ST B) está configurada para recibir un flujo de transporte (TS) que comprende datos de programa de audio / vídeo (DT) y mensajes de gestión de derechos (EMM), que ponen a disposición de la unidad de abonados (STB) y el módulo de seguridad (SM) información de acceso condicional para un programa de TV de pago determinado, donde los mensajes de gestión de derechos (EMM), que son identificados en el flujo de transporte (TS) por identificadores de paquete (PID) se reciben por…

Un método y sistema para crear un canal de comunicación seguro entre dos módulos de seguridad.

(18/01/2017) Un método para crear un canal de comunicación seguro (SEC_CH) entre un primer módulo de seguridad (S1) conectado a un primer dispositivo (DEV1) operable en una primera red de comunicación (FNET) y un segundo módulo de seguridad (S2) conectado a un segundo dispositivo (DEV2) operable en una segunda red de comunicación (SNET), comprendiendo el método: enviar un mensaje de inicialización (INIT_MESS) desde el primer dispositivo (DEV1) a través de la primera red de comunicación (FNET) a una primera unidad de gestión (MME), identificando de manera inequívoca el mensaje de inicialización el primer módulo de seguridad (S1); generar por la primera unidad de gestión (MME)…

1 · · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .