7 inventos, patentes y modelos de BRIQUE, OLIVIER

Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método.

(01/05/2019) Método de actualización de datos de seguridad en un módulo de seguridad por un centro de gestión, en el cual los datos de seguridad comprenden al menos una parte útil PU, método que comprende las etapas siguientes: - definición de un algoritmo de cifrado simétrico C, - definición de un algoritmo de descifrado simétrico D correspondiente a dicho algoritmo de cifrado C, - definición de una clave K idéntica para el cifrado y el descifrado por medio de los algoritmos correspondientes definidos previamente, caracterizado por el hecho de que se implementa en el módulo de seguridad dicho algoritmo de descifrado D en forma de un módulo de descifrado material que contiene únicamente los elementos lógicos relacionados con el descifrado, donde este método también está caracterizado por el hecho de que incluye las etapas siguientes: …

Procedimiento de control de acceso a datos con acceso condicional.

(07/05/2014) Procedimiento de control de acceso a datos con acceso condicional en una unidad multimedia que comporta al menos un módulo de seguridad, caracterizado por el hecho de que incluye una etapa inicial de personalización del módulo de seguridad en la cual los derechos se introducen en un contador del módulo de seguridad, este procedimiento comporta además las etapas siguientes: - recepción por la unidad multimedia de un mensaje de control ECM que contiene al menos una contraseña de control cw; - transmisión de este mensaje ECM a dicho módulo de seguridad, este mensaje de control está asociado a un derecho de descifrado de los mensajes; -…

METODO DE ALMACENAMIENTO Y DE TRANSMISION DE INFORMACIONES GENERADAS POR UN MODULO DE SEGURIDAD.

(18/08/2010) Método de almacenamiento y de transmisión de informaciones generadas por un primer módulo de seguridad (SC1) conectado a una unidad de usuario (STB), este primer módulo de seguridad comprendiendo un identificador único e informaciones representativas de su funcionamiento, el cual primer módulo se puede reemplazar por un segundo módulo de seguridad (SC2), este método comprendiendo las siguientes etapas de: • determinación de las informaciones específicas contenidas en el primer módulo de seguridad destinadas a la transmisión, • transferencia de estas informaciones a la unidad de usuario, • almacenamiento de estas informaciones en la unidad de usuario, • reemplazo del primer módulo de seguridad por el segundo módulo de seguridad, • conexión de la unidad de usuario sobre una red de transmisión, •…

METODO DE ACTUALIZACION DE LAS CLAVES DE SEGURIDAD EN UN DESCODIFICADOR DE TELEVISION.

(14/06/2010) Método de actualización de la seguridad aplicada al enlace entre un descodificador y su unidad de seguridad comprendiendo una primera clave filtrada, dicho descodificador comprendiendo un número único y siendo conectado a un centro de gestión, este método comprendiendo las etapas siguientes: • transmisión desde el centro de gestión hacia los descodificadores referidos, de una clave pública común y de un programa de actualización, • preparación para el centro de gestión y para cada descodificador, de un mensaje cifrado, este mensaje conteniendo el número único del descodificador así como una nueva clave asimétrica pública cifrada por la primera clave de dicho descodificador y por la clave privada común, • ejecución en el descodificador…

METODO Y SISTEMA DE TRANSMISION DE MENSAJES PARA BASE DE DATOS.

Secciones de la CIP Electricidad Física

(16/12/2007). Solicitante/s: NAGRACARD SA. Clasificación: H04N7/16, G06F17/30, G06F12/00.

Método de transmisión de mensajes de actualización de base de datos a partir de un centro de gestión con destino a una pluralidad de bases de datos repartidas, cada base de datos comprendiendo unos datos sistema y datos útiles, caracterizado por el hecho de que estos mensajes comprenden datos e órdenes que incluyen solicitudes sobre el contenido de una base de datos repartida, dichas órdenes efectuando unas actualizaciones condicionales de la base de datos repartida según la presencia o la ausencia de datos útiles predeterminados en el contenido de la base de datos repartida.

METODO DE CONTABILIZACION DE UNA DURACION EN UN MODULO DE SEGURIDAD.

Secciones de la CIP Física Electricidad

(16/06/2007). Solicitante/s: NAGRACARD SA. Clasificación: G11B20/00, H04N7/16, G06F1/00, H04N7/167.

Método de contabilización de una duración en un módulo de seguridad insertado en un aparato que comprende un reloj interno, este aparato recibiendo un flujo de datos digitales encriptados a través de palabras de control contenidas en mensajes de control ECM, este método comprendiendo las etapas siguientes: - recepción por el módulo de seguridad de los datos provenientes del reloj interno del aparato que incluye una información temporal actual, - almacenamiento de los datos actuales que representan la información temporal actual en el módulo de seguridad, - recepción por el módulo de seguridad de un mensaje de control ECM que requiere la desencriptación de al menos una palabra de control, - lectura de los datos anteriores que representan una información temporal anterior en el momento del tratamiento del anterior mensaje de control ECM, - tratamiento del mensaje de control ECM cuando la información actual está adelantada temporalmente con respecto a la información anterior.

METODO PARA EL INTERCAMBIO SEGURO DE DATOS ENTRE DOS DISPOSITIVOS.

(01/05/2007) Procedimiento de intercambio protegido de información entre dos dispositivos conectados localmente entre sí, particularmente entre un módulo de seguridad y un receptor, el primer dispositivo incluyendo al menos una primera clave de cifrado (PAKV) de una par de claves de cifrado asimétricas y el segundo dispositivo incluyendo al menos una segunda clave de cifrado (PAKB) de dicho par de claves de cifrado asimétricas, estando estas claves previamente iniciadas en el primer y segundo dispositivo, caracterizado por el hecho de que dicho procedimiento comprende las etapas que consisten en: - generar, en el primer dispositivo , al menos un primer número aleatorio (A), - generar, en el segundo dispositivo , al menos un número aleatorio (B), - cifrar dicho primer número aleatorio…

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .