Unidad de tratamiento de datos de audio/vídeo digitales y método de control de acceso a dichos datos.
Unidad de tratamiento (UT) de datos de audio/vídeo digitales encriptados con palabras de control (CW) que provienende mensajes de control (ECM) que comprende una unidad de desciframiento (DMX) de los datos de audio/vídeo,
(DT)una unidad de descompresión 5 (MPEG), una interfaz de entrada/salida de los datos de audio/vídeo tratados y medios decomunicación hacia un módulo de seguridad (SM), las unidades de desciframiento (DMX) y de descompresión (MPEG)comprendiendo respectivamente una unidad de encriptación (EC) y una unidad de desencriptación (DC) disponiendocada una de por lo menos una clave personal (Kec, Kdc) y de una clave de encriptación común (Ki), caracterizada por elhecho de que comporta
- medios de transmisión protegida de la clave común (Ki) y de la contraseña de control (CW) extraída de un mensaje decontrol (ECM) entre el módulo de seguridad (SM), la unidad de desciframiento (DMX) y la unidad de encriptación (EC),dichos medios de transmisión forman un criptograma Kec(Ki, CW, H(Ki, CW)) utilizando una clave personal (Kec) de launidad de encriptación (EC) que encripta la clave común (Ki), la palabra de control (CW), y una huella H(Ki, CW)obtenida por una función de comprobación aleatoria unidireccional, que sirven para la verificación de la integridad de laclave común (Ki) y de la palabra de control (CW) después de la desencriptación de dicho criptograma Kec(Ki, CW, H(Ki,CW)) con la clave (Kec) personal de la unidad de encriptación (EC), la clave común (Ki) que es cargada en la unidad deencriptación (EC) solamente si el resultado de la verificación es positivo,
- medios para reencriptar datos de audio/video (DT) con la palabra de control (CW) asociados a la unidad dedesciframiento (DMX),
- medios para reencriptar dichos datos descifrados con la clave común (Ki) asociados a la unidad de encriptación (EC),
- una unidad de memoria (RAM, HD) capaz de almacenar temporalmente los datos de audio/vídeo (DT) reencriptadoscon la clave común (Ki),
- medios de transmisión protegida de los datos de audio/vídeo (DT) reencriptados a la unidad de desencriptación (DC)aptos para comunicarse con el módulo de seguridad (SM) y con un generador de números aleatorios (AL) asociado a launidad de desencriptación (DC), dichos medios utilizando la clave personal (Kdc) de la unidad de desencriptación (DC).
- medios de verificación de la integridad del número aleatorio (AL), dichos medios autorizando, cuando el resultado de laverificación es positivo, la desencriptación por la unidad de desencriptación (DC) de los datos de audio/vídeo (DT) con laclave común (Ki).
Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2005/056145.
Solicitante: NAGRAVISION SA.
Nacionalidad solicitante: Suiza.
Dirección: 22, ROUTE DE GENEVE 1033 CHESEAUX-SUR-LAUSANNE SUIZA.
Inventor/es: HILL, MICHAEL, JOHN, MOREILLON,GUY, FISCHER,NICOLAS, NICOULIN,ANDRE, GREMAUD,FABIEN, PUIATTI,JEAN-MICHEL.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- H04N7/167 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04N TRANSMISION DE IMAGENES, p. ej. TELEVISION. › H04N 7/00 Sistemas de televisión (detalles H04N 3/00, H04N 5/00; métodos y arreglos, para la codificación, decodificación, compresión o descompresión de señales de vídeo digital H04N 19/00; distribución selectiva de contenido H04N 21/00). › Sistemas que producen la señal de televisión ininteligible y después inteligible.
PDF original: ES-2439230_T3.pdf
Fragmento de la descripción:
Unidad de tratamiento de datos de audio/vídeo digitales y método de control de acceso a dichos datos Campo de la técnica [0001] La presente invención se refiere al ámbito de las unidades de tratamiento de datos de audio/vídeo digitales. Estas unidades son incluidas en diferentes equipos multimedia como por ejemplo ordenadores personales, equipos móviles o descodificadores de televisión digital de pago provistos de memorias dinámicas y estáticas (RAM Random Access Memor y , EEPROM Electrically Erasable Programable Read-Only Memor y , disco duro, etc.) . Esta invención describe igualmente un método de control de acceso a dichos datos de audio/vídeo antes de su salida hacia un periférico utilizado por un usuario.
Estado de la técnica anterior
Una unidad de tratamiento de datos de audio/vídeo digitales como un descodificador de televisión digital o "set top box" incluye habitualmente un módulo principal que reagrupa varias o todas las funcionalidades esenciales para la desencriptación, para la descompresión y para la interfaz de los datos de audio/vídeo recibidos de una red de difusión por cable, hertziana, por satélite o por una línea telefónica pública.
El módulo comprende, entre otros, una unidad central que gestiona una unidad de desciframiento, una unidad de descompresión y diversas interfaces que permiten al módulo comunicarse con diferentes periféricos externos asociados al descodificador tales como un módulo de seguridad o aparatos multimedia. La mayoría de estos elementos son conectados a un bus central dentro del módulo. Este bus conecta igualmente memorias externas para la memorización temporal de los datos de trabajo o para el almacenamiento de un contenido de audio/vídeo destinado a una utilización ulterior.
El proceso de desencriptación, por la unidad de desciframiento, del flujo de datos de audio/vídeo proveniente de la red de difusión, necesita el almacenamiento intermediario de los datos en una memoria de tamaño relativamente importante separada del módulo principal. Estos datos almacenados pueden estar constituidos por bloques de datos de audio/vídeo, son a continuación descomprimidos antes de su encaminamiento hacia una interfaz de salida que permita su visualización en un televisor o su registro en un soporte magnético u óptico como un disco duro o un disco compacto (CD Compact Disc, DVD Digital Versatile Disc u otro) .
La presencia de estos datos desencriptados en una memoria separada constituye un fallo en la protección de los datos de audio/vídeo comprimidos. De hecho, estos datos pueden ser desviados y recogidos para ser tratados y distribuidos por un sistema ajeno externo para utilizarlos de forma abusiva.
Además, los datos almacenados para una utilización futura, por ejemplo en un disco duro, pueden igualmente ser retomados y reproducidos sin autorización del proveedor, violando de este modo las prescripciones sobre los derechos de autor.
El documento US6286103 describe un decodificador de los datos cifrados de audio/vídeo donde un módulo de seguridad descifra los datos y los reencripta antes de transmitirlos al decodificador. Según una variante, la transmisión entre el módulo de seguridad y el decodificador se asegura por medio de una clave de sesión creada de un número aleatorio generado por el decodificador y cifrado con una clave publicada del módulo de seguridad. Este número, siendo combinado con la clave del desciframiento de los datos, varía con frecuencia lo cual permite la prevención o la representación más difícil del desciframiento por terceros que obtienen la clave dicha del desciframiento fraudulento.
El documento WO00/57636 describe varios usos de los módulos de seguridad en la forma de tarjetas personalizadas según las categorías de usuarios. En detalle, en una red de los decodificadores del contenido de los multimedia, se reencriptan los datos descifrados. El desciframiento es posible solamente cuando el decodificador se equipa de una tarjeta debidamente autenticada que contiene los parámetros específicos al usuario. Según una variante, una tarjeta es autenticada usando un número aleatorio generado por el decodificador y transmitido a la tarjeta. El último cifra el número aleatorio con una clave privada y lo vuelve a enviar al decodificador, que lo descifra con la clave pública correspondiente. Una comparación entre el número generado y el número recibido permite verificar la autenticidad de la tarjeta.
Breve descripción de la invención [0009] El objetivo de la presente invención es paliar estos inconvenientes evitando que los datos desencriptados se hagan accesibles a los intentos de fraude o de reproducciones no autorizadas. Dicho de otro modo, los datos desencriptados no puedan ser utilizados sin el control del proveedor.
Este objetivo es alcanzado por una unidad de tratamiento de datos de audio/vídeo digitales encriptados con palabras de control provenientes de mensajes de control comprendiendo una unidad de desciframiento de los datos de audio/vídeo, una unidad de descompresión, una interfaz de entrada/salida de los datos de audio/vídeo tratados y medios de comunicación hacia un módulo de seguridad, las unidades de desciframiento y de descompresión comprendiendo respectivamente una unidad de encriptación y una unidad de desencriptación disponiendo cada una de por lo menos una clave personal y de una clave de encriptación común, caracterizada por el hecho de que comporta
- medios de transmisión protegida de la clave común y de la palabra de control extraída de un mensaje de control entre el módulo de seguridad, la unidad de desciframiento y la unidad de encriptación, dichos medios utilizando una clave se asoció a la clave personal de la unidad de encriptación.
- medios para descifrar datos de audio/vídeo con la palabra de control asociados a la unidad de desciframiento,
- medios para reencriptar los datos descifrados dichos con la clave común asociada a la unidad de encriptación,
- una unidad de memoria capaz de almacenar temporalmente los datos de audio/vídeo reencriptados con la clave común,
- medios de transmisión protegida de los datos de audio/vídeo reencriptados a la unidad de desencriptación aptos para comunicarse con el módulo de seguridad y con un generador de números aleatorios asociado a la unidad de desencriptación, dichos medios utilizando la clave personal de la unidad de desencriptación.
- medios de verificación de la integridad del número aleatorio, dichos medios autorizando, cuando el resultado de la verificación es positiva, la desencriptación por la unidad de desencriptación de los datos de audio/vídeo con la clave común.
Un módulo de seguridad es aquí un dispositivo considerado inviolable que contiene diversas claves de encriptación/desencriptación así como los datos propios de un usuario que definen los derechos que ha comprado para la utilización de los datos de audio/vídeo. El módulo de seguridad puede encontrarse bajo diferentes formas tales como una tarjeta chip insertada en un lector, un circuito integrado soldado en una tarjeta madre, una tarjeta del tipo tarjeta SIM que se encuentra en la telefonía móvil, etcétera.
Los datos de audio/vídeo de un flujo difundido son descifrados por la unidad de desciframiento y luego encriptados completa o parcialmente con la clave común por la unidad de encriptación asociada a la unidad de desciframiento. Estos datos son a continuación exportados de la unidad de tratamiento a unidades externas tales como una memoria temporal que almacene el flujo provisional en curso de organización destinado al descompresor MPEG, o cualquier otro periférico interno o externo como un puerto USB, Firewire o disco duro.
Esta memoria temporal está constituida por una memoria con acceso aleatorio del tipo RAM para el almacenamiento temporal de datos en curso de tratamiento. Para el almacenamiento a más largo plazo, los datos son encaminados hacia un disco duro o grabador DVD. Durante la lectura de una u otra unidad de memoria, los datos son transmitidos a la unidad de descompresión a la cual está asociada la unidad de desencriptación, esta ultima necesitando la clave común asociada a dichos datos.
Esta clave común puede ser almacenada de numerosas maneras por ejemplo sencillamente en el módulo de seguridad. Según un modo preferido de la invención, ésta es encriptada por una clave local del módulo de seguridad y almacenada con los datos. El criptograma comprendiendo esta clave común contendrá preferiblemente una referencia a los datos, por un identificador. Durante la desencriptación de los datos, este criptograma es sometido al módulo de seguridad para la verificación.
Esta clave local puede ser... [Seguir leyendo]
Reivindicaciones:
1. Unidad de tratamiento (UT) de datos de audio/vídeo digitales encriptados con palabras de control (CW) que provienen de mensajes de control (ECM) que comprende una unidad de desciframiento (DMX) de los datos de audio/vídeo, (DT) una unidad de descompresión (MPEG) , una interfaz de entrada/salida de los datos de audio/vídeo tratados y medios de comunicación hacia un módulo de seguridad (SM) , las unidades de desciframiento (DMX) y de descompresión (MPEG) comprendiendo respectivamente una unidad de encriptación (EC) y una unidad de desencriptación (DC) disponiendo cada una de por lo menos una clave personal (Kec, Kdc) y de una clave de encriptación común (Ki) , caracterizada por el hecho de que comporta
- medios de transmisión protegida de la clave común (Ki) y de la contraseña de control (CW) extraída de un mensaje de control (ECM) entre el módulo de seguridad (SM) , la unidad de desciframiento (DMX) y la unidad de encriptación (EC) , dichos medios de transmisión forman un criptograma Kec (Ki, CW, H (Ki, CW) ) utilizando una clave personal (Kec) de la unidad de encriptación (EC) que encripta la clave común (Ki) , la palabra de control (CW) , y una huella H (Ki, CW) obtenida por una función de comprobación aleatoria unidireccional, que sirven para la verificación de la integridad de la clave común (Ki) y de la palabra de control (CW) después de la desencriptación de dicho criptograma Kec (Ki, CW, H (Ki, CW) ) con la clave (Kec) personal de la unidad de encriptación (EC) , la clave común (Ki) que es cargada en la unidad de encriptación (EC) solamente si el resultado de la verificación es positivo,
- medios para reencriptar datos de audio/video (DT) con la palabra de control (CW) asociados a la unidad de desciframiento (DMX) ,
- medios para reencriptar dichos datos descifrados con la clave común (Ki) asociados a la unidad de encriptación (EC) ,
- una unidad de memoria (RAM, HD) capaz de almacenar temporalmente los datos de audio/vídeo (DT) reencriptados con la clave común (Ki) ,
- medios de transmisión protegida de los datos de audio/vídeo (DT) reencriptados a la unidad de desencriptación (DC) aptos para comunicarse con el módulo de seguridad (SM) y con un generador de números aleatorios (AL) asociado a la unidad de desencriptación (DC) , dichos medios utilizando la clave personal (Kdc) de la unidad de desencriptación (DC) .
- medios de verificación de la integridad del número aleatorio (AL) , dichos medios autorizando, cuando el resultado de la verificación es positivo, la desencriptación por la unidad de desencriptación (DC) de los datos de audio/vídeo (DT) con la clave común (Ki) .
2. Unidad de tratamiento según la reivindicación 1, caracterizada por el hecho de que comprende los medios de bloqueo inmediato o diferido de la unidad de desencriptación (DC) cuando el resultado de la verificación es negativo.
3. Unidad de tratamiento según la reivindicación 1, caracterizada por el hecho de que comprende un procesador que incluye un ámbito de ejecución protegido implementado en la parte material del corazón de dicho procesador, los datos y el código protegido siendo marcados y divididos, manteniendo una separación material diferenciada entre los datos protegidos y no protegidos en dicha unidad de tratamiento.
4. Unidad de tratamiento según la reivindicación 1, caracterizada por el hecho de que incluye dos procesadores, el primero que ejecuta el código protegido es aislado de todo acceso proveniente del exterior y por otra parte de un control no autorizado del segundo procesador no protegido.
5. Unidad de tratamiento según la reivindicación 1, caracterizada por el hecho de que las unidades de desciframiento (DMX) y de descompresión (MPEG) tienen cada una un procesador independiente del procesador central (CPU) , dirigido por un programa personalizado "middleware" (MD) comprendiendo medios de gestión de los accesos y de los intercambios de datos efectuados por la unidad de encriptación (EC) y por la unidad de desencriptación (DC) de y hacia la unidad de memoria (RAM, HD) .
6. Unidad de tratamiento según la reivindicación 1, caracterizado por el hecho de que las unidades de encriptación (EC) y de desencriptación (DC) son implementadas en forma de elementos materiales (hardware) en las unidades de descifrado (DMX) y de descompresión (MPEG) .
7. Unidad de tratamiento según la reivindicación 1, caracterizada por el hecho de que las unidades de encriptación (EC) y de desencriptación (DC) son implementadas en forma de microcódigo gestionado por los procesadores de las unidades de descifrado (DMX) y de descompresión (MPEG) .
8. Unidad de tratamiento según la reivindicación 1, caracterizada por el hecho de que la interfaz de entrada/salida está conectada a un bus (B) al cual están conectadas las unidades de encriptación (EC) y de desencriptación (DC) y la unidad de memoria constituida por al menos una memoria (RAM) con acceso aleatorio de almacenamiento intermediario de los datos en curso de tratamiento y/o un disco duro (HD) .
9. Unidad de tratamiento según la reivindicación 8, caracterizada por el hecho de que la interfaz de entrada/salida, conectada al bus (B) , incluye un puerto (P) de entrada/salida hacia una red local a la cual son conducidos los datos encriptados por la unidad de encriptación (EC) .
10. Unidad de tratamiento según la reivindicación 1, caracterizada por el hecho de que forma un módulo integrado en un ordenador personal.
11. Unidad de tratamiento según la reivindicación 1, caracterizada por el hecho de que forma un módulo integrado en un descodificador de televisión de pago.
12. Método de control de acceso a los datos (DT) de audio/vídeo digitales recibidos por una unidad de tratamiento (UT) que comprende una unidad de desciframiento (DMX) de los datos de audio/vídeo, una unidad de descompresión (MPEG) , una interfaz de entrada/salida de los datos de audio/vídeo tratados y medios de comunicación hacia un módulo de seguridad (SM) , las unidades de desciframiento (DMX) y de descompresión (MPEG) comprendiendo respectivamente una unidad de encriptación (EC) y una unidad de desencriptación (DC) utilizando al menos una clave personal (Kec, Kdc) y una clave de encriptación común (Ki) , caracterizado por el hecho de que comprende las etapas siguientes:
- recepción de un mensaje de control (ECM) que contiene por lo menos una palabra de control (CW) por el módulo de seguridad (SM) ,
- obtención por el módulo de seguridad de una clave común (Ki) y generación de un criptograma Kec (Ki, CW, H (Ki, CW) ) que incluye la clave común (Ki) , la palabra de control (CW) , y una huella H (Ki, CW) , obtenida por una función de comprobación aleatoria unidireccional, encriptados con la clave personal (Kec) de la unidad de encriptación (EC) , dicha huella H (Ki, CW) que sirve para la verificación de la integridad de la clave común Ki y de la palabra de control CW después de la desencriptación de dicho criptograma Kec (Ki, CW, H (Ki, CW) ) con la clave (Kec) personal de la unidad de encriptación (EC) , la clave común (Ki) estando cargada en la unidad de encriptación (EC) solamente si el resultado de la verificación es positivo
- transmisión del criptograma Kec (Ki, CW) a la unidad de desciframiento (DMX) , desencriptación con la clave (Kec) de dicho criptograma,
- carga de la clave común (Ki) en la unidad de encriptación (EC) y autorización del desciframiento de los datos de audio/vídeo (DT) con la palabra de control (CW) ,
- desciframiento de los datos de audio/vídeo (DT) y encriptación de dichos datos por la unidad de encriptación (EC) con la clave común (Ki) ,
- transmisión de dichos datos de audio/vídeo (DT) reencriptados a la unidad de desencriptación (DC) ,
- selección por el módulo de seguridad de la clave común (Ki) específica de los datos de audio/vídeo (DT) ,
- transmisión por la unidad de desencriptación (DC) de un número aleatorio (AL) al módulo de seguridad (SM) ,
- formación y posterior transmisión de un criptograma Kdc (Ki, AL) encriptado con la clave personal (Kdc) de la unidad de desencriptación (DC) conteniendo al menos la clave común, (Ki) y el número aleatorio (AL) ,
- recepción del criptograma Kdc (Ki, AL) por la unidad de desencriptación (DC) ,
- desencriptación de dicho criptograma con la clave personal (Kdc) de dicha unidad de desencriptación (DC) y verificación de la integridad del número aleatorio (AL) comparando el número aleatorio (AL) recibido con aquel previamente generado.
- carga de la clave común (Ki) y desencriptación de los datos de audio/vídeo (DT) si el resultado de la comparación es positivo.
13. Método según la reivindicación 12 caracterizado por el hecho de que el criptograma Kdc (Ki, AL) encriptado con la clave (Kdc) personal de la unidad de desencriptación (DC) incluye más de una huella H (Ki, AL) que sirve para la verificación de la integridad de la clave común Ki y del número aleatorio (AL) después de la desencriptación de dicho criptograma Kdc (Ki, AL) con la clave (Kdc) personal de la unidad de desencriptación (DC) , el número aleatorio (AL) recibido estando comparado con el previamente generado solamente si el resultado de la verificación es positivo.
14. Método según la reivindicación 12 caracterizado por el hecho de que cuando el resultado de la comparación es negativo, la unidad de desencriptación (DC) es bloqueada ya sea inmediatamente, ya sea después de la desencriptación de un número predeterminado de bloques de datos audio/vídeo.
15. Método según la reivindicacion 12 o 13 caracterizado por el hecho de que la primera huella H (Ki, CW) y la segunda huella H (Ki, AL) constituyen respectivamente un primer código de autentificación calculado a partir de la clave común (Ki) y de la palabra de control (CW) y un segundo código de autentificación calculado a partir de la clave común (Ki) y del número aleatorio (AL) , dichos códigos siendo calculados con una función de comprobación aleatoria unidireccional.
16. Método según la reivindicación 12 caracterizado por el hecho de que la clave común (Ki) es generada por el módulo de seguridad (SM) .
17. Método según la reivindicación 12 caracterizado por el hecho de que la clave común (Ki) es extraída de un mensaje de administración (EMM) proveniente de un centro de gestión.
18. Método según la reivindicación 12 caracterizado por el hecho de que los datos descifrados y reencriptados por la clave común (Ki) son almacenados en una unidad de memoria (RAM, HD) , efectuándose su desencriptación ulteriormente.
19. Método según la reivindicación 12 caracterizado por el hecho de que los datos descifrados y reencriptados por la clave común (Ki) son encaminados hacia una red local (LAN) a través de un puerto (P) de la unidad de tratamiento, efectuándose su desencriptación inmediata o diferida por una unidad de tratamiento miembro de dicha red local (LAN) .
20. Método según la reivindicación 12 caracterizado por el hecho de que durante la transmisión de los datos de audio/vídeo (DT) hacia la unidad de desencriptación (DC) , el módulo de seguridad crea y almacena un criptograma de control KL (Ki, ID) encriptado por una clave local (KL) de dicho módulo de seguridad (SM) conteniendo al menos un identificador (ID) de los datos de audio/vídeo y la clave común (Ki) , dicha clave (Ki) se selecciona desencriptando el criptograma de control con la clave local (KL) , y el identificador (ID) siendo leído por el módulo de seguridad (SM) que determina un parámetro relativo a la utilización de los datos de audio/vídeo almacenados.
21. Método según la reivindicación 20 caracterizado por el hecho de que el criptograma de control KL (Ki, ID) es almacenado en el módulo de seguridad (SM) .
22. Método según la reivindicación 20 caracterizado por el hecho de que el criptograma de control KL (Ki, ID) es almacenado en la unidad de memoria (RAM, HD) y acompaña los datos de audio/vídeo encriptados.
23. Método según la reivindicación 20 caracterizado por el hecho de que el criptograma de control KL (Ki, ID) encriptado por la clave local (KL) del módulo de seguridad (SM) y conteniendo la clave común (Ki) incluye las informaciones adicionales relativas a la naturaleza y al tipo de los datos de audio/vídeo (DT) almacenados en la unidad de memoria (RAM, HD) .
AV
DT
Fig. 1
Patentes similares o relacionadas:
Sistema y método para identificar y procesar datos dentro de un flujo de datos, del 29 de Abril de 2020, de VECTORMAX CORPORATION: Un sistema para codificar un flujo de datos de video, dicho sistema caracterizado por: un primer determinante adaptado para examinar […]
Procedimientos de difusión y recepción de un programa multimedia codificado, cabezal de red, terminal, receptor y procesador de seguridad para dichos procedimientos, del 4 de Diciembre de 2019, de VIACCESS: Procedimiento de difusión, a través de una red de banda ancha, de un programa multimedia codificado en el que: - una información puede enrutarse […]
Método para detectar el uso ilegal de un procesador de seguridad, del 16 de Octubre de 2019, de VIACCESS: Un método para detectar un uso ilegal de un procesador de seguridad utilizado para el desencriptado de diferentes contenidos multimedia transmitidos […]
Procedimiento de gestión del número de visualizaciones, procesador de seguridad y terminal para este procedimiento, del 14 de Agosto de 2019, de VIACCESS: Procedimiento de gestión del número de visualizaciones de un contenido audiovisual, constando este procedimiento de: - el suministro de un contenido audiovisual […]
Procedimiento y dispositivo para el marcado de agua de un contenido comprimido cifrado mediante, por lo menos, una clave de contenido, del 3 de Julio de 2019, de NAGRAVISION S.A.: Procedimiento para el marcado de agua de un contenido comprimido recibido por un dispositivo cliente, recibiendo dicho dispositivo cliente un contenido comprimido cifrado, […]
Coincidencia de bloques por solapamiento adaptativo para compensación de movimiento precisa, del 29 de Mayo de 2019, de VECTORMAX CORPORATION: Sistema para seleccionar un bloque de píxeles dentro de un marco de imagen que encierra una pluralidad de bloques de píxeles de un tamaño tradicional predeterminado, para su […]
Codificación de red segura para transmisión por secuencias de vídeo, inalámbrica de multirresolución, del 15 de Mayo de 2019, de MASSACHUSETTS INSTITUTE OF TECHNOLOGY: Un método para transmitir datos de vídeo en una red que incluye un nodo de origen, múltiples nodos de retransmisión y uno o más nodos de receptor y que incluye un conjunto de […]
Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método, del 1 de Mayo de 2019, de NAGRAVISION S.A.: Método de actualización de datos de seguridad en un módulo de seguridad por un centro de gestión, en el cual los datos de seguridad comprenden […]