26 patentes, modelos y diseños de NAGRAVISION SA

  1. 1.-

    Método de protección de datos intercambiados entre un dispositivo de tratamiento multimedia y un módulo de seguridad

    (08/2014)

    Método de protección de datos intercambiados entre un dispositivo de tratamiento multimedia (STB) y un módulo de seguridad (M), el módulo de seguridad (M) siendo administrado por un centro de gestión que dispone de una lista de claves personales (RK) relativas a los dispositivos de tratamiento multimedia, el centro de gestión siendo solicitado para el establecimiento de los parámetros de seguridad entre dicho dispositivo de tratamiento multimedia (STB) y un operador, el dispositivo de tratamiento multimedia (STB) recibiendo un flujo de datos multimedia encriptados y estando encargado de descodificar y convertir estos datos con ayuda de claves de desencriptación...

  2. 2.-

    Unidad de tratamiento de datos de audio/vídeo digitales y método de control de acceso a dichos datos

    (10/2013)

    Unidad de tratamiento (UT) de datos de audio/vídeo digitales encriptados con palabras de control (CW) que provienende mensajes de control (ECM) que comprende una unidad de desciframiento (DMX) de los datos de audio/vídeo, (DT)una unidad de descompresión 5 (MPEG), una interfaz de entrada/salida de los datos de audio/vídeo tratados y medios decomunicación hacia un módulo de seguridad (SM), las unidades de desciframiento (DMX) y de descompresión (MPEG)comprendiendo respectivamente una unidad de encriptación (EC) y una unidad de desencriptación...

  3. 3.-

    Método para almacenar de forma segura datos encriptados

    (09/2013)

    Método de grabación de un contenido encriptado a través de palabras de control (CW) en una unidad dealmacenamiento de una unidad de recepción y de desencriptación (STB) conectada a una unidad de seguridad (SC),estas palabras de control (CW), al igual que las condiciones necesarias para el acceso de este contenido se transmitenen mensajes de control (ECM) encriptados cada uno por una clave de transmisión (TK), los derechos adquiridos paraacceder a este contenido se transmiten en mensajes de derecho (EMM) encriptados cada uno por una clave de derecho(RK), el contenido encriptado, al igual que los mensajes de control (ECM) encriptados y los mensajes de derecho (EMM)encriptados,...

  4. 4.-

    Método de gestión de derechos de un contenido cifrado y almacenado en una grabadora digital personal

    (08/2012)

    Método de almacenamiento de un evento cifrado por una o unas palabras de control (CW) en una unidad de recepción y de descifrado (STB) conectada a una unidad de seguridad (SC), estas palabras de control (CW) y las condiciones de acceso a este evento estando contenidas en mensajes de control (ECM), caracterizado por el hecho de que incluye las etapas que consisten en: - almacenar el evento cifrado así como el o los mensajes de control (ECM) sobre una unidad de almacenamiento, - transmitir a la unidad de seguridad...

  5. 5.-

    METODO DE PROTECCION DE UN CERTIFICADO ELECTRONICO

    (08/2010)

    Método de protección y de verificación de un certificado electrónico (C) emitido por una autoridad (AU) para un titular, dicho certificado (C) siendo almacenado en una memoria de cada una de una pluralidad de unidades de usuario (PC) explotadas por el titular, cada unidad de usuario (PC) siendo capaz de transmitir todos o parte de los datos del certificado (C) a un servidor controlado por la autoridad (AU), caracterizado por el hecho de que, durante una fase de inicialización, dicho método incluye las siguientes etapas de: • determinación por la autoridad (AU) para...

  6. 6.-

    METODO DE ALMACENAMIENTO Y DE TRANSMISION DE INFORMACIONES GENERADAS POR UN MODULO DE SEGURIDAD

    (08/2010)

    Método de almacenamiento y de transmisión de informaciones generadas por un primer módulo de seguridad (SC1) conectado a una unidad de usuario (STB), este primer módulo de seguridad comprendiendo un identificador único e informaciones representativas de su funcionamiento, el cual primer módulo se puede reemplazar por un segundo módulo de seguridad (SC2), este método comprendiendo las siguientes etapas de: • determinación de las informaciones específicas contenidas en el primer módulo de seguridad destinadas a la transmisión, • transferencia de estas informaciones a la unidad de usuario, • almacenamiento de estas informaciones en la unidad de usuario, • reemplazo del primer...

  7. 7.-

    METODO DE VERIFICACION DE UN DISPOSITIVO DE DESTINO CONECTADO CON UN DISPOSITIVO PRINCIPAL

    (08/2010)

    Método de verificación de un dispositivo de destino conectado a un dispositivo principal, este dispositivo de destino comprendiendo medios para recibir un contenido transmitido por un centro de difusión a través de un flujo de datos, donde el dispositivo principal y el dispositivo de destino se autentican por el intercambio de un certificado comprendiendo al menos un identificador de certificado, este método comprendiendo las etapas siguientes de: a. transmisión por teledifusión de al menos una mesa de verificación de dispositivos de destino conteniendo una lista de identificador de certificado, b. almacenamiento de esta lista en el dispositivo principal, c. extracción de una indicación...

  8. 8.-

    METODO Y DISPOSITIVO DE CONTROL DE ACCESO A DATOS CODIFICADOS

    (04/2010)

    Método de control de acceso a datos codificados por palabras de control (CW), recibiéndose estas palabras de control por un módulo de seguridad en mensaje de control (ECM) y devolviéndose a una unidad de explotación (STB) de los datos codificados, comprendiendo este método las siguientes etapas: - la recepción de un primer mensaje de control (ECM1) que comprende por lo menos una palabra de control (CW) y una marca temporal (TS), - la recepción de un segundo mensaje de control (ECM2) consecutivo al primer mensaje de control (ECM1), comprendiendo este segundo mensaje por lo menos una palabra de control (CW) y una marca temporal (TS), - la determinación...

  9. 9.-

    METODO DE CONTROL DE ACCESO A DATOS CODIFICADOS

    (01/2010)

    Método de control de acceso a datos (CT) codificados por palabras de control (CW), palabras de control que son recibidas por un módulo de seguridad en mensajes de control (ECM) y devueltas a una unidad de explotación de los datos codificados, en el que los mensajes de control (ECM) contienen por lo menos a una primera palabra de control (CW1) y una segunda palabra de control (CW2), estas palabras de control permitiendo cada una el acceso a los datos codificados (CT) durante un tiempo determinado identificado como criptoperíodo (CP), este método incluyendo las etapas de: - envío de los datos...

  10. 10.-

    DISPOSITIVO Y METODO PARA ENCRIPTAR Y DESENCRIPTAR UN BLOQUE DE DATOS

    (07/2009)

    Método para encriptar o desencriptar bloques de datos X a Y, en base a una clave principal R, este método usando al menos dos módulos principales conectados en serie (MOD), cada módulo principal (MOD) usando una subclave (RA) derivada de la clave principal (R), que incluye las etapas de: #- introducir al menos dos valores iniciales X0L y X0R, #- mezclar al menos dos valores X0L y X0R para formar un valor mezclado X1, #- obtener un valor X2 mezclando una primera parte RAH de la subclave RA con el valor X1, #- obtener un valor X3 aplicando el valor X2 a una capa de sustitución, la capa de sustitución comprendiendo al menos una caja de sustitución (sbox), cada caja de sustitución...

  11. 11.-

    METODO PARA GESTIOMNAR MEDIOS DE ACCESO A DATOS DE ACCESO CONDICIONAL

    (07/2009)

    Procedimiento de gestión de unos medios de acceso a unos datos de acceso condicional, siendo estos datos difundidos con destino a al menos una unidad multimedia, siendo los medios de acceso controlados por un centro de gestión, y estos medios de acceso están ligados a una información temporal, dicha unidad multimedia comprendiendo al menos un módulo de seguridad en el que están memorizados los medios de acceso a los datos; dicha unidad multimedia comprendiendo además unos medios de comunicación distantes con el centro de gestión y unos medios de comunicación locales con dicho módulo de...

  12. 12.-

    METODO DE DIFUSION DE DATOS ENTRE UN SERVIDOR LOCAL Y PERIFERICOS LOCALES

    (06/2009)

    Método de difusión de datos encriptados (DT) entre un servidor local (HS) conectado a uno o varios periféricos locales comprendiendo medios de seguridad, dicho servidor local (HS) comprendiendo medios de seguridad (SM) encargados de adquirir un primer derecho (D1) de utilización de dichos datos (DT), caracterizado por el hecho de que consiste en: #- transmitir los datos encriptados (DT) desde el servidor local (HS) hacia un periférico, #- extraer del primer derecho (D1) un segundo derecho (D2) correspondiente a la parte necesaria para el desencriptado de los datos en los periféricos, #- encriptar...

  13. 13.-

    SISTEMA DE DESCIFRADO DE DATOS DE ACCESO CONDICIONAL

    (05/2009)

    Sistema de descifrado de datos con acceso condicional, este sistema poniendo en obra: #- un centro de difusión dispuesto para difundir datos cifrados por al menos una palabra de control (cw), #- al menos dos centros de gestión dispuestos para difundir los mensajes personales (ECM, EMM) relativos a la gestión de los medios de acceso a los datos cifrados, #- un dispositivo de explotación destinado a convertir dichos datos cifrados en utilizables, y #- un descodificador dispuesto para descifrar al menos una parte de los datos cifrados, instalado entre el centro de difusión...

  14. 14.-

    METODO DE GENERACION DE SECUENCIA SEUDOALLEATORIA

    (03/2009)

    Método de generación de una clave secundaria basada en una clave principal (MKEY), comprendiendo las etapas siguientes: - obtención de un primer valor (A1) aplicando una capa de diversificación lineal a la clave principal (MKEY) mezclando la clave principal (MKEY) con una constante, - aplicación de una transformación no lineal al primer valor (A1), esta transformación comprendiendo las etapas siguientes: - obtención de un segundo valor (A2) aplicando el primer valor (A1) a una capa de sustitución, la capa de sustitución comprendiendo al menos una caja de sustitución...

  15. 15.-

    METODO DE GESTION DE LOS DERECHOS DE LOS ABONADOS A UN SISTEMA DE TELEVISION DE PAGO CON MULTI-OPERADORES

    (09/2008)

    Método de gestión de los derechos de los abonados a un sistema de televisión de pago que incluye un sistema de control de acceso (CAS) al cual están conectados unos sistemas de gestión de abonados (SMS1, SMS2, SMS3) gestionados cada uno por un operador (OP1, OP2, OP3) y una pluralidad de descodificadores de abonados (STBn), dichos descodificadores (STBn) estando equipados cada uno con un módulo de seguridad (SMn) conteniendo los derechos propios de cada abonado permitiéndole descodificar los datos digitales encriptados de un flujo difundido por al menos un operador (OP1, OP2, OP3), en el momento de una modificación de los derechos efectuada por un operador en el módulo de...

  16. 16.-

    METODO DE CONTROL DE ACCESO A SERVICIOS ESPECIFICOS A TRAVES DE UN DISTRIBUIDOR

    (08/2008)

    Método de control de acceso de una difusión por un distribuidor B de servicios específicos encriptados a través de palabras de control CW y teledifundidos en modo monodireccional, los derechos de acceso DB a estos servicios teledifundidos siendo gestionados por un centro de control de acceso CAB, estos derechos DB, comprendiendo una clave de transmisión TB que permite desencriptar las palabras de control CW, la difusión siendo recibida por un aparato móvil A conectado a una unidad de seguridad SM que comprende un número...

  17. 17.-

    SISTEMA DE TELEVISION DE PREPAGO

    (06/2008)

    Sistema que incluye un centro de gestión (CAS) que transmite un flujo de datos encriptados a través de unas palabras de control (CW), estas palabras de control están incluidas en unos mensajes de control (ECM), este flujo de datos está previsto para ser recibido por al menos una unidad de usuario (STB) conectada con una unidad de seguridad (SC) identificada por una dirección única (UA), esta unidad de seguridad (SC) contiene un crédito (CR) que disminuye en función de la compra de productos o el consumo del flujo de datos y que puede ser recargado por un mensaje de gestión (EMM), caracterizado por el hecho de que la unidad de seguridad incluye unos medios para disminuir el crédito de un importe (M1) que corresponde a un producto,...

  18. 18.-

    METODO DE VALIDACION DE CONDICIONES DE DIFUSION DE UN CONTENIDO PROCEDENTE DE UN TERCERO.

    (08/2006)

    Método de validación de condiciones de difusión de un contenido numérico, por un difusor (D) que dispone de un primer conjunto de datos (T3) que describe la configuración estructural, de un segundo conjunto de datos (T2) que describe las condiciones operacionales del difusor (D) y de un tercer conjunto de datos (T1) que describe las condiciones definidas por el proveedor (F), método comprendiendo las etapas siguientes: - recepción de las condiciones (T1) definidas por el proveedor para al menos un contenido numérico y almacenamiento de estas condiciones en una base de datos del difusor, - durante la preparación de la planificación del contenido numérico, introducción de...

  19. 19.-

    TRATAMIENTO CRIPTOGRAFICO CENTRALIZADO DE ALTA VELOCIDAD CRIPTOGRAFICA.

    (04/2006)
    Ver ilustración. Inventor/es: GROSCLAUDE, NICOLAS, GUHL, DAVID. Clasificación: H04N7/16.

    Sistema criptográfico centralizado de alta velocidad criptográfica situado en un centro de gestión y destinado a tratar los datos a ser transmitidos a una pluralidad de módulos de usuarios que comprende un módulo de control (CM) y al menos un módulo criptográfico (EM), caracterizado por el hecho de que el módulo de control incluye medios para determinar la velocidad criptográfica solicitada y para conocer los recursos criptográficos disponibles, y por el hecho de que cada módulo criptográfico está compuesto de al menos un módulo interfaz (IM) sobre el cual está conectada en paralelo una pluralidad de unidades de seguridad monolítica (PIM), estas unidades de seguridad formando parte de dicho sistema criptográfico.

  20. 20.-

    ENCRIPTACION DE UN FLUJO DE VIDEO COMPRIMIDO.

    (03/2006)
    Inventor/es: CHAUBERT, ERIC. Clasificación: H04N7/167.

    Método de encriptación de un flujo de vídeo comprimido, que incluye unos bloques de datos independientes (I) y unos bloques de datos diferenciales (P/B) caracterizado por el hecho de que consiste en encriptar por medio de un primer nivel de encriptación los bloques de datos independientes (I) y por medio de un segundo nivel de encriptación los bloques de datos diferenciales (P/B), y cada uno de estos bloques es tratado independientemente.

  21. 21.-

    METODO ANTICLONACION.

    (07/2005)

    Método de control anticlonación de un módulo de seguridad que comprende al menos un identificante único, destinado a ser conectado a una unidad de usuario que incluye al menos un identificante único, donde esta unidad puede ser conectada a un centro de gestión, y donde este método incluye las etapas siguientes: - interceptar mediante el módulo de seguridad, al identificante único de cada unidad de usuario al que dicho módulo está conectado, - bajo petición del centro de gestión, transmisión del identificante único al módulo de seguridad y de los identificantes únicos y propios de las unidades de usuarios anteriormente conectados a este módulo de seguridad según su cronología, - comparación realizada por el centro de...

  22. 22.-

    METODO Y DISPOSITIVO PARA CONTROLAR LA INTEGRIDAD Y LA AUTENTICIDAD DE UN CONJUNTO DE DATOS.

    (07/2005)

    Método para controlar la integridad y la autenticidad de un conjunto de datos recibidos (M1 a Mn) en una unidad de decodificación de televisión de pago compuesta por un descodificador (IRD) y una unidad de seguridad (SC) así como por medios de comunicación (NET, REC) con un centro de gestión, que incluye las etapas siguientes: - calcular una información de control (Hx) representativa del resultado de una función llamada unidireccional y sin colisión, aplicada a todos o a parte de los datos (M1 a Mn), caracterizado por el hecho de que consiste en: - transmitir la información de control (Hx) a la unidad de seguridad y encriptar dicha información de control (Hx) mediante una primera...

  23. 23.-

    METODO PARA LA VISUALIZACION SELECTIVA DE PROGRAMAS TELEVISIVOS.

    (02/2005)
    Ver ilustración. Inventor/es: GOEKE, MAXIME, BERTHOLET, PATRICK. Clasificación: H04N5/445.

    Sistema de tratamiento de un mosaico de programas televisivos que comprende en una dirección hacia arriba el conjunto de informaciones de la oferta televisiva, en una dirección hacia abajo las informaciones propias a un grupo de usuarios así como los parámetros que definen un perfil de usuario, estos parámetros están divididos en varios conjuntos de parámetros, y cada conjunto corresponde a una capa de filtrado que permite seleccionar la o las categorías de informaciones deseadas, caracterizado por el hecho de que la primera capa que define un filtro global (CF) restrictivo es definida por el gestor del sistema y las capas siguientes que definen un filtro propio al grupo de usuarios y contienen controles reducidos de filtrado son definidas por al menos un miembro del grupo de usuario.

  24. 24.-

    METODO DE CONTROL DE FILTRAJE.

    (12/2004)
    Inventor/es: SASSELLI, MARCO, JAQUIER, JEAN-LUC. Clasificación: G07F7/10.

    Método de control de filtraje entre un módulo de seguridad y una unidad de usuario, en el que esta última dispone de medios de comunicación bidireccionales con un centro de gestión, caracterizado por el hecho de consistir en: - detectar por la unidad de usuario si el módulo de seguridad conectado le es filtrado, - en caso afirmativo, utilizar una clave de filtraje propia de la pareja constituida por la unidad de usuario / módulo de seguridad para encriptar los datos intercambiados, - en caso negativo, solicitar al centro de gestión la autorización de filtrar con este módulo de seguridad, solicitud acompañada de los identificadores de la unidad de usuario y del módulo de seguridad, - verificar por el centro de gestión la conformidad de este filtraje y transmitir el resultado a la unidad de usuario, - si se da la autorización, establecer una clave de filtraje propia de la pareja compuesta por la unidad de usuario / módulo de seguridad para encriptar los datos intercambiados.

  25. 25.-

    METODO Y DISPOSITIVO DE FILTRACION DE INFORMACION.

    (05/2004)

    Método de filtración de información a partir de un flujo de datos (DATA) que incluye información de audio, de vídeo y de control transmitida por un centro de gestión a una pluralidad de receptores de televisión de pago, basado en la selección de información textual destinada a la visualización de mosaicos con la programación televisiva, dichos receptores incluyendo un decodificador video de texto, entradas para los pedidos y una memoria de parámetros de usuario, dicho mosaico estando compuesto por un primer conjunto de informaciones textuales sacadas de los datos de control las cuales describen un programa e incluyen el índice, la descripción del contenido, los derechos de acceso y el...

  26. 26.-

    SISTEMA DE COMPRA IMPULSIVA PARA TELEVISION DE PAGO.

    (05/2004)
    Inventor/es: SASSELLI, MARCO, STRANSKY, PHILIPPE, KUDELSKI, ANDRE, LAFFELY, LAURENT. Clasificación: H04N7/16.

    Sistema de selección y de validación de una compra impulsiva por televisión de pago comprendiendo la presentación a un usuario, mediante un dispositivo de aparición, de un mosaico de programas, y la selección por este usuario de un programa de su elección particular en el mosaico a través de medios conocidos en sí, esta elección debiendo ser validada en el sistema por un mensaje de administración de cualificación (EMM), este mensaje siendo específico de una compra impulsiva, caracterizado porque el mensaje de administración de cualificación (EMM) específico de una compra impulsiva está contenido en las datos (SI) asociados a la presentación del mosaico de programas.