MÉTODO Y DISPOSITIVO PARA LA OBTENCIÓN DE UN OBJETO DE PERFIL DE SEGURIDAD JERÁRQUICA.

Método para especificar y administrar una política de seguridad jerárquica en un sistema de televisión interactiva,

comprendiendo dicho método: formulación de una política de seguridad para aplicaciones que pueden ejecutarse en un dispositivo de cliente del sistema de televisión, donde la formulación de dicha política comprende (i) identificación de una pluralidad de clases a las que pueden corresponder dichas aplicaciones, (ii) asignación a cada una de dichas clases de restricciones y/o privilegios que tiene una aplicación dada en la clase correspondiente para acceder a uno o más recursos de un dispositivo de cliente a través del cual se ejecuta la aplicación dada, y (iii) organización de las clases en un jerarquía con dos o más niveles, comprendiendo la jerarquía superclases y subclases, donde una subclase de una superclase dada representa una subclase de la superclase, creación de un objeto de programa de seguridad jerárquica (HSPO) (300) que representa dicha política de seguridad, donde el HSPO incluye un nodo para cada clase de la pluralidad de clases, donde dichos nodos se organizan como una estructura de herencia de seguridad jerárquica que corresponde a dicha jerarquía, incluyendo cada nivel de la estructura uno o más nodos (302, 310, 312, 316 ...) que definen una clase de aplicaciones y un conjunto correspondiente de restricciones y/o privilegios que una aplicación dada tiene en la clase correspondiente para acceder a uno o más recursos de un dispositivo de cliente en el que la aplicación dada se ejecuta, donde los nodos se estructuran en superrelaciones y/o relaciones subordinadas de nodo con otros nodos, y donde los nodos se configuran para heredar las restricciones y/o privilegios de nodos antecesores, de modo que las restricciones y/o privilegios de nodos antecesores se agregan a los del nodo de sucesión, transmisión del HSPO (300) de un servidor (206) a un dispositivo de cliente (212), almacenamiento del HSPO transmitido en un dispositivo de cliente, en respuesta a la detección de ejecución de una primera aplicación en el dispositivo de cliente: determinación de una primera clase de la pluralidad de clases a la que pertenece la primera aplicación, identificación de una o más clases y nodos correspondientes definidos por el HSPO que abarcan la primera clase, identificación de restricciones y/o privilegios definidos por los correspondientes nodos identificados, formulación de un conjunto de restricciones y/o privilegios, donde dicho conjunto de restricciones y/o privilegios comprende una unión de restricciones y/o privilegios definida por los nodos correspondientes, asignación del conjunto de restricciones y/o privilegios a la primera aplicación, y ejecución del conjunto de restricciones y/o privilegios en la primera aplicación

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/US2003/005824.

Solicitante: OPENTV, INC..

Nacionalidad solicitante: Estados Unidos de América.

Dirección: 275 SACRAMENTO STREET SAN FRANCISCO, CA 94111 ESTADOS UNIDOS DE AMERICA.

Inventor/es: KIDD,Taylor,W.

Fecha de Publicación: .

Fecha Solicitud PCT: 27 de Febrero de 2003.

Clasificación Internacional de Patentes:

  • H04N21/254R
  • H04N21/835 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04N TRANSMISION DE IMAGENES, p. ej. TELEVISION. › H04N 21/00 Distribución selectiva de contenido, p. ej. televisión interactiva, VBD [Video Bajo Demanda] (transmisión bidireccional en tiempo real de datos de vídeo en movimiento H04N 7/14). › Generación de datos de protección, p. ej. certificados.
  • H04N21/8355L

Clasificación PCT:

  • H04N5/00 H04N […] › Detalles de los sistemas de televisión (Detalles de los dispositivos de análisis o sus combinaciones con la producción de la tensión de alimentación H04N 3/00).
  • H04N7/16 H04N […] › H04N 7/00 Sistemas de televisión (detalles H04N 3/00, H04N 5/00; métodos y arreglos, para la codificación, decodificación, compresión o descompresión de señales de vídeo digital H04N 19/00; distribución selectiva de contenido H04N 21/00). › Sistemas de secreto analógicos; Sistemas de pago previo analógico.

Clasificación antigua:

  • H04N5/00 H04N […] › Detalles de los sistemas de televisión (Detalles de los dispositivos de análisis o sus combinaciones con la producción de la tensión de alimentación H04N 3/00).
  • H04N7/16 H04N 7/00 […] › Sistemas de secreto analógicos; Sistemas de pago previo analógico.

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.

PDF original: ES-2373647_T3.pdf

 


Fragmento de la descripción:

Método y dispositivo para la obtención de un objeto de perfil de seguridad jerárquica.

Antecedentes de la invención

Campo de la invención

Esta invención se refiere a la seguridad en la televisión interactiva y, más particularmente, a la gestión de perfil de seguridad jerárquico para programas, servicios y otras aplicaciones transmitidas en un entorno de televisión interac- tiva.

Descripción de las técnicas relacionadas

Las últimas formas de comunicación de transmisión televisiva incluyen la posibilidad de televisión interactiva en la que no sólo la entidad emisora envía sus programas al espectador, sino que el espectador puede enviar también información de vuelta a la fuente emisora o emisor. El contenido de la entidad emisora incluye típicamente programas de red y anuncios publicitarios, al igual que páginas web, programas interactivos de televisión, gráficos y texto, y otros elementos. Sin restricción, el espectador puede al mismo tiempo pedir información a la entidad de emisora o enviar datos vía el dispositivo televisivo. Los usuarios o espectadores pueden interactuar con los sistemas de varias maneras, incluyendo, por ejemplo, pidiendo productos o servicios anunciados, chateando con otros espectadores, solicitando información especializada en relación a programas particulares, o navegando a través de páginas de información.

El documento WO 99/66714 se refiere a un sistema donde las restricciones de seguridad están condicionadas por el estado/contexto actual de un dispositivo de recepción. Una política de seguridad puede definir además las condiciones que se pueden controlar, al mismo tiempo que se intenta una función de protección.

En términos generales, en un extremo de esta corriente de comunicación de teledifusión está el receptor decodificador integrado (IRD) del cliente, tal como un decodificador (STB), que recibe el contenido transmitido desde un servidor o cabecera de red. La cabecera de red, generalmente un operador de red en un entorno de televisión interactiva, recoge las señales de varias redes (p. ej. CNN, ESPN, etc.) y las transmite a sus clientes (p. ej. STBs) con una variedad de contenido adicional incluidos los servicios de comercio electrónico y los programas interactivos. El STB se conecta al aparato de televisión y se sitúa típicamente encima de éste. Este IRD opera programas informáticos denominados en este caso como software personalizado que controla el flujo de programas transmitidos, programas interactivos y tráfico de Internet transmitidos desde la cabecera de red del servidor al igual que los datos enviados o recibidos por el espectador a la cabecera de red vía el IRD. El IRD está configurado generalmente para manejar el flujo bidireccional de datos. En un entorno interactivo algunos programas proveen para comunicaciones estrictamente unidireccionales, otros programas proveen para comunicaciones de dos direcciones, y otros programas proporcionan programas opcionales modulares a través de los cuales el espectador puede obtener información adicional sobre un punto de interés. Debido a la integración de muchos formatos de medios diferentes, el IRD también puede ser capaz de reconocer los diferentes formatos de medios del contenido, tal como la diferencia entre la forma y el protocolo de una página web, y la de un anuncio de televisión.

Además, debido al hecho de que cada tipo de comunicación para cada programa tiene su propio nivel de interacción y/o su propio protocolo, puede ser deseable requerir un nivel particular de seguridad para identificar el nivel permitido de interacción para un programa y mantener la integridad de la comunicación. Debido a la naturaleza interactiva del medio, es deseable definir una política de seguridad para regular el tipo de acceso disponible para un espectador y el nivel al que los programas del espectador emitidos en el IRD pueden interactuar con otras entidades, tal como el servidor de cabecera de red, otros clientes y con cualquier otra.

En el pasado, ni la política de seguridad estaba fijada, es decir, conectada directamente al IRD, ni el servidor de cabecera de red formulado y provisto de una política de seguridad para el control de acceso a programas (p. ej., tal como una declaración XML en un fichero asociado a cada programa descargado del servidor al IRD del cliente). La política de seguridad relacionada con los programas emitidos en el IRD se definió típicamente por un módulo de diseño de política. Un administrador de seguridad, un programa emitido en el IRD, moderaba entonces los servicios que realizaba el IRD en relación a la política de seguridad proporcionada.

Existen diferentes paradigmas de políticas de seguridad en el estado de la técnica. Un ejemplo de tal paradigma, el API de JAVA para TV, incluye la arquitectura de la plataforma de seguridad de JAVA 2, que define una estructura que consiste en APIs relacionados con la seguridad para la ejecución de una política de seguridad en un entorno de ejecución de JAVA. El API de JAVA para TV no dicta un modelo o política particular de seguridad, pero usa la arquitectura de seguridad del equipo de desarrollo de JAVA (JDK) 1.2 para expresar las políticas de seguridad proporcionadas por el entorno de la aplicación. Esta solución proporciona a los arquitectos, así como a los operadores de red y a las organizaciones de normalización, la libertad de redefinir sus modelos de seguridad como futura necesidad de cambio. La arquitectura de seguridad de la plataforma de JAVA 2 no asigna por mandato un formato para la política de seguridad, aunque si proporciona una implementación de ejemplo o por defecto. Esta implementación de ejemplo proporciona una amplia política de seguridad del sistema y un fichero específico de política del usuario. En el entorno de la televisión digital, la plataforma multimedia del hogar (MHP) de la emisión de vídeo digital (DVB) y la Digital Televisión Application Software Environment (DASE) del Comité de Sistemas de Televisión Avanzada (ATSc, de sus siglas en inglés) están basados ambos en tecnología JAVA para TV.

Otro ejemplo de un paradigma de implementación de una política de seguridad del estado de la técnica puede encontrarse en las especificaciones 1.0 y 1.1 de la plataforma multimedia del hogar (MHP) (que son instalaciones específicas de la arquitectura de la plataforma de seguridad de JAVA 2 tratada anteriormente). La política de acceso a recursos para MHP se deriva de los derechos de acceso solicitados por la entidad emisora o cabecera de red y de los derechos de acceso concedidos por el usuario. Este método define un formato para una política de seguridad en una base por aplicación vía un "fichero de petición de permiso". El fichero de petición de permiso define aquellos recursos a los que puede acceder la aplicación asociada.

Otro método para designar permisos de seguridad es la Digital TV Application Software Environment (DASE). La especificación del nivel 1 de DASE define dos ficheros de política, siendo uno un fichero de permisos de la entidad emisora y el otro aplicado específicamente a las aplicaciones individuales. El fichero de permisos de la entidad emisora se aplica a todas las aplicaciones descargadas ejecutadas y define típicamente aquellas operaciones que la entidad emisora permitirá que ejecute una aplicación. El fichero de permiso de la aplicación define específicamente qué recursos pueden solicitar acceso a qué aplicaciones. La política de seguridad actual implementada por el IRD es la intersección entre la entidad emisora y los ficheros de permiso de la aplicación. El perfil de seguridad global consiste en la política de la entidad emisora y en la política específica asociada a la aplicación. Este método proporciona una implementación de seguridad de dos niveles donde ambos ficheros se transmiten y son asociados específicamente a cada aplicación individual o programa por el administrador de seguridad.

En el entorno de la televisión interactiva, la anchura de banda de comunicación y la capacidad de procesamiento están limitados en el cliente típico. Además, hay numerosos diferentes tipos de aplicaciones, cada uno de estos tipos requiriendo potencialmente su propio conjunto de permisos de seguridad. Así, hay una necesidad de un método y un dispositivo eficaz y flexible para la implementación de una política de seguridad que habilita políticas de seguridad personalizadas para aplicaciones diferentes.

Resumen de la invención

Según la presente invención se proporciona un método para especificar y administrar... [Seguir leyendo]

 


Reivindicaciones:

1. Método para especificar y administrar una política de seguridad jerárquica en un sistema de televisión interactiva, comprendiendo dicho método:

formulación de una política de seguridad para aplicaciones que pueden ejecutarse en un dispositivo de cliente del sistema de televisión, donde la formulación de dicha política comprende

(i) identificación de una pluralidad de clases a las que pueden corresponder dichas aplicaciones,

(ii) asignación a cada una de dichas clases de restricciones y/o privilegios que tiene una aplicación dada en la clase correspondiente para acceder a uno o más recursos de un dispositivo de cliente a través del cual se ejecuta la aplicación dada, y

(iii) organización de las clases en un jerarquía con dos o más niveles, comprendiendo la jerarquía superclases y subclases, donde una subclase de una superclase dada representa una subclase de la superclase,

creación de un objeto de programa de seguridad jerárquica (HSPO) (300) que representa dicha política de seguridad, donde el HSPO incluye un nodo para cada clase de la pluralidad de clases, donde dichos nodos se organizan como una estructura de herencia de seguridad jerárquica que corresponde a dicha jerarquía, incluyendo cada nivel de la estructura uno o más nodos (302, 310, 312, 316 ...) que definen una clase de aplicaciones y un conjunto correspondiente de restricciones y/o privilegios que una aplicación dada tiene en la clase correspondiente para acceder a uno o más recursos de un dispositivo de cliente en el que la aplicación dada se ejecuta, donde los nodos se estructuran en superrelaciones y/o relaciones subordinadas de nodo con otros nodos, y donde los nodos se configuran para heredar las restricciones y/o privilegios de nodos antecesores, de modo que las restricciones y/o privilegios de nodos antecesores se agregan a los del nodo de sucesión,

transmisión del HSPO (300) de un servidor (206) a un dispositivo de cliente (212),

almacenamiento del HSPO transmitido en un dispositivo de cliente,

en respuesta a la detección de ejecución de una primera aplicación en el dispositivo de cliente:

determinación de una primera clase de la pluralidad de clases a la que pertenece la primera aplicación,

identificación de una o más clases y nodos correspondientes definidos por el HSPO que abarcan la primera clase,

identificación de restricciones y/o privilegios definidos por los correspondientes nodos identificados,

formulación de un conjunto de restricciones y/o privilegios, donde dicho conjunto de restricciones y/o privilegios comprende una unión de restricciones y/o privilegios definida por los nodos correspondientes,

asignación del conjunto de restricciones y/o privilegios a la primera aplicación, y ejecución del conjunto de restricciones y/o privilegios en la primera aplicación.

2. Uno o más medios legibles por ordenador comprendiendo instrucciones de programa para especificar y administrar una política de seguridad jerárquica en un sistema de televisión interactivo, donde las instrucciones de programa son ejecutables para:

crear un objeto de programa de seguridad jerárquica (HSPO) (300) que representa una política de seguridad para aplicaciones que se pueden ejecutar en un dispositivo de cliente del sistema de televisión, donde el HSPO incluye un nodo para cada clase de la pluralidad de clases a las que corresponden dichas aplicaciones, siendo asignadas a cada una de dichas clases restricciones y/o privilegios que una aplicación dada tiene en la clase correspondiente para acceder a uno o más recursos de un dispositivo de cliente en el que la aplicación dada se ejecuta, donde las clases se organizan en una jerarquía con dos o más niveles, comprendiendo la jerarquía superclases y subclases, donde una subclase de una superclase dada, representa una subclase de la superclase,

donde dichos nodos se organizan como una estructura de herencia de seguridad jerárquica que corresponde a dicha jerarquía, incluyendo cada nivel de la estructura uno o más nodos (302, 310, 312, 316 ...) que definen una clase de aplicaciones y un conjunto correspondiente de restricciones y/o privilegios que tiene una aplicación dada en la clase correspondiente para acceder a uno o más recursos de un dispositivo de cliente en el que la aplicación dada se ejecuta, donde los nodos se estructuran en superrelaciones y/o relaciones subordinadas de nodo con otros nodos, y donde los nodos se configuran para heredar las restricciones y/o privilegios de nodos antecesores,

transmitir el HSPO (300) desde un servidor (206) a un dispositivo de cliente (212),

almacenar el HSPO transmitido en un dispositivo de cliente,

en respuesta a la detección de ejecución de una primera aplicación en el dispositivo de cliente:

determinar una primera clase de la pluralidad de clases a la que pertenece la primera aplicación,

identificar una o más clases y nodos correspondientes definidos por el HSPO que abarcan la primera clase,

identificar restricciones y/o privilegios definidos por los correspondientes nodos identificados,

formular un conjunto de restricciones y/o privilegios, donde dicho conjunto de restricciones y/o privilegios viene definido por los nodos correspondientes,

asignar el conjunto de restricciones y/o privilegios a la primera aplicación, y

ejecutar el conjunto de restricciones y/o privilegios en la primera aplicación.

3. Método según la reivindicación 1 o medios legibles por ordenador según la reivindicación 2, donde dicho HSPO se descarga a un dispositivo de cliente vía una red de ordenador (211).

4. Método según la reivindicación 1 o medios legibles por ordenador según la reivindicación 2, donde el HSPO se recibe en un dispositivo de cliente, y donde las instrucciones de programa son además ejecutables para programar un HSPO predeterminado en el dispositivo del cliente.

5. Método según la reivindicación 1 o medios legibles por ordenador según la reivindicación 2, donde el HSPO define una segunda clase de restricciones y/o privilegios, siendo dicha segunda clase una superclase de la primera clase, y donde el conjunto de restricciones y/o privilegios comprende una unión de la primera clase de restricciones y/o privilegios y la segunda clase de restricciones y/o privilegios.

6. Método o medios legibles por ordenador según la reivindicación 5, donde la primera clase comprende una clase publicitaria y la segunda clase comprende una clase de red.

7. Método o medios legibles por ordenador según la reivindicación 5, donde las clases de HSPO se definen por un módulo de diseño de política de seguridad (238) localizado bien en el servidor o en un dispositivo de cliente que recibe el HSPO transmitido.

8. Sistema de televisión interactivo para especificar y administrar una política de seguridad jerárquica, comprendiendo dicho sistema:

un servidor (206) configurado para:

crear un objeto de programa de seguridad jerárquica (HSPO) (300) que representa una política de seguridad para aplicaciones que se pueden ejecutar en un dispositivo de cliente del sistema, donde el HSPO incluye un nodo para cada clase de una pluralidad de clases a las que corresponden dichas aplicaciones, siendo asignadas a cada una de dichas clases restricciones y/o privilegios que tiene una aplicación dada en la clase correspondiente para acceder a uno o más recursos de un dispositivo de cliente en el que la aplicación dada se ejecuta, donde las clases se organizan en un jerarquía con dos o más niveles, comprendiendo la jerarquía superclases y subclases, donde una subclase de una superclase dada representa una subclase de la superclase,

donde dichos nodos se organizan como una estructura de herencia de seguridad jerárquica que corresponde a dicha jerarquía, incluyendo cada nivel de la estructura uno o más nodos (302, 310, 312, 316 ...) que definen una clase de aplicaciones y un conjunto correspondiente de restricciones y/o privilegios que tiene una aplicación dada en la clase correspondiente para acceder a uno o más recursos de un dispositivo de cliente en el que la aplicación dada se ejecuta, donde los nodos se estructuran en superrelaciones y/o relaciones subordinadas de nodo con otros nodos, y donde los nodos se configuran para heredar las restricciones y/o privilegios de nodos antecesores,

transmitir el HSPO (300),

un dispositivo de cliente (212) configurado para:

recibir el HSPO transmitido,

almacenar el HSPO transmitido en el dispositivo de cliente,

en respuesta a la detección de ejecución de una primera aplicación en el dispositivo de cliente:

determinar una primera clase de la pluralidad de clases a la que pertenece la primera aplicación,

identificar una o más clases y los nodos correspondientes definidos por el HSPO que abarcan la primera clase,

identificar restricciones y/o privilegios definidos por los nodos identificados correspondientes,

formular un conjunto de restricciones y/o privilegios, donde dicho conjunto de restricciones y/o privilegios comprende una unión de restricciones y/o privilegios definida por los nodos correspondientes,

asignar el conjunto de restricciones y/o privilegios a la primera aplicación, y

ejecutar el conjunto de restricciones y/o privilegios en la primera aplicación.

9. Dispositivo (212) para uso en un sistema de televisión interactivo, comprendiendo el dispositivo:

receptor configurado para recibir un objeto de programa de seguridad jerárquica (HSPO) (300) que representa una política de seguridad para aplicaciones que se pueden ejecutar en el dispositivo, donde el HSPO incluye un nodo para cada clase de una pluralidad de clases a los que pueden corresponder dichas aplicaciones, siendo asignadas a cada una de dichas clases restricciones y/o privilegios que tiene una aplicación dada en la clase correspondiente para acceder a uno o más recursos del dispositivo en el que la aplicación dada se ejecuta, donde las clases se organizan en una jerarquía con dos o más niveles, comprendiendo la superclases y subclases, donde una subclase de una superclase dada representa una subclase de la superclase,

donde dichos nodos se organizan como una estructura de herencia de seguridad jerárquica que corresponde a dicha jerarquía, incluyendo cada nivel de la estructura uno o más nodos (302, 310, 312, 316 ...) que definen una clase de aplicaciones y un conjunto correspondiente de restricciones y/o privilegios que tiene una aplicación dada en la clase correspondiente para acceder a uno o más recursos del dispositivo en el que la aplicación dada se ejecuta, donde los nodos se estructuran en superrelaciones y/o relaciones subordinadas de nodo con otros nodos, y donde los nodos se configuran para heredar las restricciones y/o privilegios de nodos antecesores,

almacén configurado para almacenar el HSPO,

donde en respuesta a la detección de ejecución de una primera aplicación, el dispositivo es configurado para:

determinar una primera clase de la pluralidad de clases a la que pertenece la primera aplicación,

identificar una o más clases y los nodos correspondientes definidos por el HSPO que abarca la primera clase,

identificar restricciones y/o privilegios definidos por los nodos identificados correspondientes,

formular un conjunto de restricciones y/o privilegios, donde dicho conjunto de restricciones y/o privilegios comprende una unión de restricciones y/o privilegios definida por los nodos correspondientes,

asignar el conjunto de restricciones y/o privilegios a la primera aplicación, y ejecutar el conjunto de restricciones y/o privilegios en la primera aplicación.

10. Dispositivo según la reivindicación 9, donde el HSPO se recibe vía una red de ordenador (211).

11. Sistema según la reivindicación 8 o dispositivo según la reivindicación 9, donde el HSPO define una segunda clase de restricciones y/o privilegios, siendo dicha segunda clase una superclase de la primera clase, y donde el conjunto de restricciones y/o privilegios comprende una unión de la primera clase de restricciones y/o privilegios y la segunda clase de restricciones y/o privilegios.

12. Sistema o dispositivo según la reivindicación 11, donde la primera clase comprende una clase publicitaria y la segunda clase comprende una clase de red.

13. Sistema o dispositivo según la reivindicación 11, donde las clases de HSPO se definen por un módulo de diseño de política de seguridad (238) localizado bien en el servidor o en un dispositivo de cliente que recibe el HSPO transmitido.


 

Patentes similares o relacionadas:

Método y sistema de autorización en un sistema de provisión de contenido, del 22 de Enero de 2020, de Youview TV Ltd: Un método para autorizar múltiples dispositivos de usuario y múltiples proveedores de contenido en un sistema de provisión de contenido , comprendiendo […]

Protocolo de transporte para contenido anticipado, del 27 de Noviembre de 2019, de ViaSat, Inc: Un método para proporcionar fiabilidad en un sistema de comunicaciones de multidifusión que tiene una trayectoria de comunicaciones entre un […]

Imagen de 'Procedimiento de generación de un vector de inicialización para…'Procedimiento de generación de un vector de inicialización para el cifrado de un contenido de vídeo, del 28 de Septiembre de 2016, de THALES: Procedimiento de sincronización de un mecanismo de cifrado y de descifrado de datos contenidos en un flujo Fc de vídeo comprimido constituido por elementos […]

Procedimiento y aparato para transmitir datos de difusión multimedia en sistema de comunicación inalámbrica, del 29 de Abril de 2020, de SAMSUNG ELECTRONICS CO., LTD.: Un procedimiento por una estación base en un sistema de comunicación inalámbrica, comprendiendo el procedimiento: recibir, de un nodo de red de núcleo, una pluralidad de unidades […]

Sistemas y métodos para el rastreo de episodios en un entorno de medios interactivos, del 23 de Marzo de 2020, de ZÜND SYSTEMTECHNIK AG: Un método para presentar contenido de medios a un usuario en un equipo de usuario , donde el método incluye: recibir una […]

Aparato de recepción, método de recepción, aparato de difusión, método de difusión, programa y sistema de control de aplicación de enclavamiento, del 5 de Febrero de 2020, de SONY CORPORATION: Un dispositivo de recepción que recibe contenido emitido a través de una red de difusión , comprendiendo el dispositivo: una unidad de ejecución […]

Sistemas y procedimientos para proporcionar almacenamiento de datos en servidores de un sistema de entrega de medios bajo demanda, del 22 de Enero de 2020, de Rovi Guides, Inc: Un procedimiento para su uso en un sistema de guía interactivo que proporciona a los usuarios acceso a programas, comprendiendo el procedimiento: generar, […]

Procedimiento para modificar una interfaz de usuario de un aparato de electrónica de consumo, aparato de electrónica de consumo correspondiente, del 28 de Mayo de 2019, de THOMSON LICENSING: Un procedimiento para monitorizar una interfaz de usuario de un aparato de electrónica de consumo, controlando dicha interfaz de usuario una interacción […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .