CIP-2021 : H04N 7/167 : Sistemas que producen la señal de televisión ininteligible y después inteligible.
CIP-2021 › H › H04 › H04N › H04N 7/00 › H04N 7/167[2] › Sistemas que producen la señal de televisión ininteligible y después inteligible.
Notas[n] desde H04N 1/00 hasta H04N 17/00:
H ELECTRICIDAD.
H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.
H04N TRANSMISION DE IMAGENES, p. ej. TELEVISION.
H04N 7/00 Sistemas de televisión (detalles H04N 3/00, H04N 5/00; métodos y arreglos, para la codificación, decodificación, compresión o descompresión de señales de vídeo digital H04N 19/00; distribución selectiva de contenido H04N 21/00).
H04N 7/167 · · Sistemas que producen la señal de televisión ininteligible y después inteligible.
CIP2021: Invenciones publicadas en esta sección.
Sistema y método para identificar y procesar datos dentro de un flujo de datos.
(29/04/2020). Solicitante/s: VECTORMAX CORPORATION. Inventor/es: RACHWALSKI,JON, WITT,DANIEL.
Un sistema para codificar un flujo de datos de video, dicho sistema caracterizado por:
un primer determinante adaptado para examinar el flujo de datos de video y determinar los atributos asociados con el flujo de datos de video;
un primer codificador de encabezado adaptado para recibir los atributos a partir del primer determinante y codificar un encabezado de flujo que identifica la sintaxis de flujo, estando dicho encabezado de flujo codificado en un lenguaje de marcado e incluye una etiqueta de lenguaje de marcado que identifica cada atributo y proporciona instrucciones sobre el procesamiento de datos que representan el atributo; y
un multiplexor adaptado para combinar el encabezado de flujo codificado con el flujo de datos de video para formar un flujo de datos, en donde el multiplexor está adaptado para insertar el encabezado de flujo codificado antes de los cuadros del flujo de datos de video.
PDF original: ES-2808248_T3.pdf
Procedimientos de difusión y recepción de un programa multimedia codificado, cabezal de red, terminal, receptor y procesador de seguridad para dichos procedimientos.
(04/12/2019) Procedimiento de difusión, a través de una red de banda ancha, de un programa multimedia codificado en el que:
- una información puede enrutarse a una dirección de multidifusión, de modo que solo un grupo de varios terminales correspondientes a dicha dirección reciba la información y no otros terminales conectados a la misma red, y
- una información puede enrutarse a una dirección de unidifusión de modo que solo el terminal correspondiente a dicha dirección reciba la información y no otros terminales conectados a la misma red;
y en el que un cabezal de red :
- codifica (en 96; 250) el programa multimedia con una palabra de control,
- cifra (en 98; 252) la palabra de control para obtener un primer criptograma,
…
Método para detectar el uso ilegal de un procesador de seguridad.
(16/10/2019) Un método para detectar un uso ilegal de un procesador de seguridad utilizado para el desencriptado de diferentes contenidos multimedia transmitidos por varios canales respectivos, comprendiendo dicho método:
- la recepción por el procesador electrónico de seguridad de mensajes ECMi,t (Entitlement Control Message) para desencriptar una secuencia temporal de criptoperiodos de un canal encriptado i, conteniendo cada mensaje ECMi,t:
• al menos un criptograma de una palabra de control CWi,t para desencriptar un criptoperiodo CPi,t del canal i, identificando el índice i el canal y siendo el índice t un número de orden, y
• el identificador del canal i,
caracterizado porque el método también comprende:
- en cada recepción por el procesador de seguridad de un nuevo mensaje ECMi,c, la verificación de que el mensaje ECMi,c…
Procedimiento de gestión del número de visualizaciones, procesador de seguridad y terminal para este procedimiento.
(14/08/2019) Procedimiento de gestión del número de visualizaciones de un contenido audiovisual, constando este procedimiento de:
- el suministro de un contenido audiovisual numérico grabado en un soporte de grabación de información, estando este contenido dividido en varios segmentos temporales consecutivos y destinados a ser leídos automáticamente en un orden prescrito,
- el suministro de un número de visualizaciones autorizadas de este contenido audiovisual,
- la lectura del contenido audiovisual grabado, con la ayuda de un lector electrónico, permitiendo el lector electrónico en particular unos saltos hacia atrás para leer un segmento anterior antes de llegar al final del contenido audiovisual, - el cálculo del número de visualizaciones…
Procedimiento y dispositivo para el marcado de agua de un contenido comprimido cifrado mediante, por lo menos, una clave de contenido.
(03/07/2019) Procedimiento para el marcado de agua de un contenido comprimido recibido por un dispositivo cliente, recibiendo dicho dispositivo cliente un contenido comprimido cifrado, cifrado mediante por lo menos una clave de contenido (clave CA), datos CAS cifrados que comprenden dicho por lo menos una clave de contenido (clave CA), datos previos al marcado (WMD) y una firma de los datos previos al marcado, estando cifrados dichos datos CAS mediante una primera clave de transmisión, comprendiendo dicho dispositivo cliente:
- un dispositivo condicionador que comprende un identificador y la primera clave de transmisión,
- un desaleatorizador que tiene una entrada para recibir…
Coincidencia de bloques por solapamiento adaptativo para compensación de movimiento precisa.
(29/05/2019) Sistema para seleccionar un bloque de píxeles dentro de un marco de imagen que encierra una pluralidad de bloques de píxeles de un tamaño tradicional predeterminado, para su utilización en la estimación de movimiento entre marcos de imagen sucesivos y realizado en un codificador de vídeo para codificar una corriente de datos de vídeo, comprendiendo el sistema:
un procesador de bloque de píxeles;
caracterizado porque el procesador de bloque de píxeles está adaptado para:
seleccionar un bloque de píxeles de tamaño tradicional dentro de dicho marco de imagen;
determinar delimitadores de un bloque de píxeles extendido que encierra el bloque de píxel seleccionado y píxeles adicionales que definen una zona solapada;
derivar información…
Codificación de red segura para transmisión por secuencias de vídeo, inalámbrica de multirresolución.
(15/05/2019) Un método para transmitir datos de vídeo en una red que incluye un nodo de origen, múltiples nodos de retransmisión y uno o más nodos de receptor y que incluye un conjunto de operaciones de seguridad y operaciones de transmisión por secuencias de vídeo con codificación de red, el método comprendiendo:
llevar a cabo una distribución de clave única entre el nodo de origen y cada uno del único o más nodos de receptor;
dividir los datos de vídeo en uno o más grupos de imágenes "GoP", cada uno del más de un grupo de imágenes teniendo una duración predeterminada;
para cada grupo de imágenes "GoP", generar en el nodo de origen de una matriz triangular inferior A de n × n, en la cual I es un número de capas en el GoP en donde hay al menos una fila en la matriz A para cada capa, en donde la matriz…
Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método.
(01/05/2019) Método de actualización de datos de seguridad en un módulo de seguridad por un centro de gestión, en el cual los datos de seguridad comprenden al menos una parte útil PU, método que comprende las etapas siguientes:
- definición de un algoritmo de cifrado simétrico C,
- definición de un algoritmo de descifrado simétrico D correspondiente a dicho algoritmo de cifrado C,
- definición de una clave K idéntica para el cifrado y el descifrado por medio de los algoritmos correspondientes definidos previamente,
caracterizado por el hecho de que se implementa en el módulo de seguridad dicho algoritmo de descifrado D en forma de un módulo de descifrado material que contiene únicamente los elementos lógicos relacionados con el descifrado, donde este método también está caracterizado por el hecho de que incluye las etapas siguientes:
…
Método anti-pirateo para la distribución de contenido digital.
(10/04/2019). Solicitante/s: GEMALTO SA. Inventor/es: PATARIN, JACQUES, COURTOIS,NICOLAS.
Método de operación de un grupo (G) de receptores y transmisores para hacer la misma información (Kc) disponible para varios receptores que pertenecen al grupo (G) de receptores, comprendiendo cada receptor i en el grupo (G) una unidad central de procesamiento y medios de almacenamiento de información , almacenando los medios de almacenamiento información (SAi) específica para cada receptor i, respectivamente, caracterizado por que comprende los siguientes pasos:
- permitir a cada receptor acceder a la información (bi) antes de hacer (Kc) disponible; y
- transmitir una clave secreta (K) a todos los receptores, justo antes de hacer (Kc) disponible;
- operar cada receptor para calcular Kc a partir de una relación predefinida Kc = f(K, bi, SAi) donde (f) es una función dada, (K) es una clave secreta común a todos los receptores, y (bi) es información diferente para cada receptor y para cada valor de la clave secreta (K).
PDF original: ES-2733018_T3.pdf
Procedimiento de protección de un contenido multimedia registrado en una red doméstica.
(20/02/2019) Procedimiento de protección de un contenido multimedia registrado, en el cual:
- una cabecera de red transmite un contenido multimedia codificado y mensajes ECM (Entitlement Control Message) conteniendo criptogramas CW* de palabras de control CW que permiten cada una descodificar un criptoperiodo respectivo del contenido multimedia codificado,
- un registrador recibe el contenido multimedia codificado y los mensajes ECM, descifra los criptogramas CW* contenidos en los mensajes ECM recibidos con una clave de abonado Ka y protege en lectura el contenido multimedia codificado con la ayuda de una clave local KHk cifrando, con la clave local KHk, las palabras de control descifradas para generar criptogramas…
Procedimiento de detección de una utilización anormal de un procesador de seguridad.
(16/05/2018) Procedimiento de detección de una utilización anormal de un procesador de seguridad solicitado por al menos un terminal de recepción para controlar el acceso a un contenido digital aleatorizado proporcionado por al menos un operador a dicho terminal de recepción en el que, cada solicitación del procesador de seguridad consiste en presentar a este un mensaje de control de acceso ECM asociado al contenido aleatorizado y que transporta una palabra de control CW y la descripción de al menos una condición de acceso, con el fin de proporcionar al terminal la palabra de control para desaleatorizar el contenido,
procedimiento que incluye las siguientes etapas:
- analizar la utilización del procesador de seguridad durante un periodo de observación Tobs predefinido que…
Procedimiento y aparato para la tarificación basada en el tiempo para los servicios de radiodifusión-multidifusión (BCMCS) en un sistema de comunicación inalámbrica.
(09/05/2018). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: BENDER, PAUL, E., QUICK,ROY,FRANKLIN, AGASHE,PARAG ARUN.
Un procedimiento para servicios de radiodifusión-multidifusión en un sistema de comunicaciones, que comprende:
recibir un número que cambia periódicamente;
recibir una primera clave con un identificador para indicar un canal de servicio que tiene contenido asociado con la misma, siendo la primera clave una clave de acceso de radiodifusión;
generar en un terminal al menos una segunda clave utilizando al menos dicho número que cambia periódicamente y dicha primera clave, con la al menos una segunda clave configurada para permitir el acceso al contenido asociado con la misma; y
contar en el terminal la cantidad generada de segundas claves para producir un valor de recuento para la contabilidad del contenido visualizado en un terminal.
PDF original: ES-2675292_T3.pdf
Procedimiento de transmisión de un dato complementario a un terminal de recepción.
(16/08/2017). Solicitante/s: VIACCESS. Inventor/es: TRONEL,BRUNO, NEAU,LOUIS, CHIEZE,QUENTIN.
Procedimiento de transmisión de al menos un dato complementario D en una lista de palabras de control CWi de acceso a un contenido aleatorizado transmitido por un servidor de contenido de un operador a un equipo de usuario que consta de un terminal de recepción asociado a un procesador de seguridad , estando cada palabra de control CWi de dicha lista destinada a desaleatorizar dicho contenido durante una criptoperiodo determinado, procedimiento caracterizado por las siguientes etapas:
a) sustituir previamente al menos una de las palabras de control de dicha lista por una magnitud X que resulta del tratamiento de dicho dato complementario D con una función G que tiene una función dual H,
y, a la recepción de dicha lista en el terminal de recepción ,
b) recuperar dicho dato complementario D mediante el tratamiento de dicha magnitud X con la función dual H.
PDF original: ES-2647907_T3.pdf
Método y sistema para confirmar coubicación de múltiples dispositivos dentro de un área geográfica.
(21/06/2017) Método para supervisar la coubicación de dispositivos electrónicos en una zona geográfica, donde el método comprende:
el procesamiento de datos del primer sistema de posicionamiento global, GPS, obtenidos utilizando un primer sensor GPS de un primer dispositivo electrónico, siendo los primeros datos GPS para identificar una primera ubicación geográfica del primer dispositivo electrónico;
el procesamiento de los segundos datos GPS obtenidos utilizando un segundo sensor GPS de un segundo dispositivo electrónico, siendo los segundos datos GPS para identificar una segunda ubicación geográfica del segundo dispositivo electrónico, caracterizado por el hecho de
transmitir los primeros datos GPS y los segundos datos GPS a un sistema de gestión…
Método de validación de acceso a un producto mediante un módulo de seguridad.
(03/05/2017) Método de validación de acceso a un producto (P1), por un módulo de seguridad (SM) asociado a una unidad de usuario (STB) conectada, de manera unidireccional, a un sistema de control de acceso (CAS) que transmite mensajes de gestión destinados a dicho módulo de seguridad (SM), donde dichos mensajes son generados por el sistema de control de acceso (CAS) después de la recepción de una solicitud de un derecho de acceso a un producto que consiste en datos digitales difundidos, dicho método que comprende las etapas siguientes:
- compra de un producto (P1) propuesto por la unidad de usuario y verificación por el módulo de seguridad (SM), de que el importe asociado al producto (P1) está cubierto por un crédito restante,
- inscripción de un derecho temporal (D1t) en el módulo de…
Procedimientos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor de palabras de control para la puesta en práctica de estos procedimientos.
(19/04/2017) Procedimiento de descifrado de palabras de control para terminales mecánica y electrónicamente independientes entre sí, en el que:
- en respuesta a la ausencia, en uno cualquiera de los terminales, de una o varias palabras de control CWc para descodificar uno o varios períodos de cifrado de un contenido multimedia, este terminal transmite a un servidor de palabras de control una solicitud que contiene el o los criptogramas de una o varias de las palabras de control ausentes, y en respuesta
- el servidor de palabras de control transmite a este terminal la o las palabras de control ausentes. caracterizado por que el servidor de palabras de control:
- determina selectivamente para cada terminal, un número de palabras de control suplementarias CWs a transmitir al terminal en función de la…
Método para optimizar la recepción de mensajes de gestión de derechos en un sistema de televisión de pago.
(22/03/2017) Método para optimizar la recepción de mensajes de gestión de derechos en una unidad de abonados (STB) que comprende un módulo de seguridad (SM), donde dicha unidad de abonados (ST B) está configurada para recibir un flujo de transporte (TS) que comprende datos de programa de audio / vídeo (DT) y mensajes de gestión de derechos (EMM), que ponen a disposición de la unidad de abonados (STB) y el módulo de seguridad (SM) información de acceso condicional para un programa de TV de pago determinado, donde los mensajes de gestión de derechos (EMM), que son identificados en el flujo de transporte (TS) por identificadores de paquete (PID) se reciben por…
Método de seguridad para prevenir el uso no autorizado de contenido multimedia.
(25/01/2017) Método para la decodificación de un primer flujo de vídeo codificado para obtener un flujo de vídeo reconstruido que corresponde a un flujo de vídeo original por un decodificador que comprende al menos una unidad de seguridad y una unidad de decodificación, este método incluye las etapas de:
• recepción por el decodificador del primer flujo codificado donde una pluralidad de valores originales del flujo de vídeo original en una pluralidad de ubicaciones han sido modificados por valores alternos,
• recepción por la unidad de seguridad de un objeto de control que comprende un conjunto de datos de control, cada conjunto comprende datos que permiten determinar al menos el original, el valor alterno al igual que la ubicación donde valores alternos han sido introducidos en el primer flujo codificado,
• para cada conjunto…
Procedimiento de ejecución de una aplicación sin estar instalada.
(21/12/2016). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: SCHMEIDLER,YONAH, ATKINS,DEREK, EICHIN,MARK W, ROSTCHECK,DAVID J.
Un procedimiento de ejecución de una aplicación en un sistema informático local sin que la aplicación esté instalada en el sistema informático local, comprendiendo el procedimiento:
montar un sistema de archivos de red remota de un sistema informático remoto en el sistema informático local en el que el sistema in 5 formático local tiene acceso al sistema de archivos de red remota montado y en el que la aplicación se almacena en el sistema de archivos de red remota;
almacenar entradas de registro asociadas con la aplicación en un área de memoria local del sistema informático local;
ejecutar la aplicación almacenada en el sistema de archivos de red remota montado bajo el control de un sistema operativo en el sistema informático local;
interceptar llamadas de acceso a registro procedentes del sistema operativo que ejecuta la aplicación; y redirigir llamadas de acceso a registro interceptadas a las entradas de registro almacenadas.
PDF original: ES-2618230_T3.pdf
Método y sistema para multidifusión multimedia tolerante a pérdidas.
(07/12/2016) Un sistema para codificar datos de vídeo digital en un flujo de datos codificado, que comprende:
una interfaz para recibir datos de vídeo digital;
un procesador de paquetes para empaquetar dichos datos de vídeo digital recibidos en una pluralidad de paquetes de datos digitales que incluyen individualmente datos que identifican una dirección de destino; y
un generador de flujo de datos para generar datos que representan encabezamientos de paquetes individuales e incorporar dichos encabezamientos en paquetes respectivos correspondientes;
caracterizado porque un encabezamiento de paquete individual incluye indicadores que comprenden, un identificador (12A) que identifica un grupo de tramas de vídeo al que pertenece dicho paquete individual;
un identificador (12B) de trama de vídeo en un grupo de tramas…
Método de revocación de módulos de seguridad utilizados para proteger mensajes transmitidos.
(16/11/2016) Método de revocación de módulos de seguridad destinados a recibir mensajes de seguridad transmitidos a una pluralidad de módulos de seguridad, dicho módulo de seguridad que comprende al menos una clave personal, este método que comprende las etapas, previamente a la revocación, de:
• división del conjunto de los módulos de seguridad en al menos dos grupos,
• determinación, para cada grupo, de una clave asimétrica que comprende una clave pública y una pluralidad de claves privadas diferentes que permiten descodificar un mensaje encriptado por la clave pública,
• carga de una de dichas claves privadas por módulo de seguridad, donde cada módulo recibe una clave privada diferente, dichas claves privadas correspondientes a la clave pública de dicho grupo,
• transmisión de un mensaje de seguridad por grupo,…
Procedimiento de protección, procedimiento de cifrado, soporte de registro y terminal para este procedimiento de protección.
(24/08/2016) Procedimiento de protección de la transmisión, de un contenido multimedia o de una palabra de control, entre un procesador de seguridad introducido en un terminal de recepción y este terminal de recepción, en el que:
- el procesador de seguridad construye una clave de sesión corriente SKc por diversificación de una clave raíz SK_root en función de un parámetro Pc transmitido por el terminal,
- el procesador de seguridad descifra el contenido multimedia o la palabra de control y luego cifra el contenido multimedia descifrado o la palabra de control descifrada con la clave de sesión corriente SKc y, finalmente, transmite al terminal el contenido multimedia o…
Procedimiento de control de acceso a un contenido digital aleatorizado.
(27/07/2016) Procedimiento de control de acceso a un contenido digital aleatorizado por una clave secreta K y distribuida por un operador provisto de un servidor de contenido y de un servidor de derecho a al menos un terminal de recepción que comprende una multitud de módulos de control de acceso , aplicando cada módulo de control de acceso una técnica específica de determinación de la clave secreta K, procedimiento en el que:
- el servidor de contenido transmite al terminal el contenido aleatorizado;
- el servidor de derecho transmite al terminal unos datos de seguridad D(K) previamente definidos en función de la clave secreta K,
- previamente a la emisión el servidor de derecho incorpora en los datos de seguridad D(K) un criterio de selección que depende de…
Control remoto seguro para receptor/descodificador de audio/video.
(13/07/2016) Sistema que comprende un dispositivo de control remoto (RC) y un dispositivo de seguridad (IRD), ambos dispositivos que comparten una clave común (Ka), algoritmos (ALG) o protocolo específico de un par formado por el dispositivo de control remoto (RC) y el dispositivo de seguridad (IRD), la clave común (Ka) siendo generada, durante una fase de inicialización del dispositivo, basándose en al menos un identificador del dispositivo de control remoto (RC) o un identificador del dispositivo de seguridad (IRD) o el identificador del dispositivo de control remoto y el identificador del dispositivo de seguridad, el dispositivo de control remoto (RC) se configura para transmitir datos de forma inalámbrica a un receptor que comprende el dispositivo de seguridad, el dispositivo de control remoto (RC)…
Método y aparato para gestión de derechos de grano fino de contenido de flujo continuo.
(25/05/2016). Solicitante/s: Nokia Technologies OY. Inventor/es: LAHTINEN, PEKKA ILMARI, ALVE,JUKKA ANTERO.
Un método que comprende:
(A) recibir un flujo de datos encriptados , que corresponden a una única sesión multi-media, desde un sistema de comunicaciones , comprendiendo el flujo de datos una pluralidad de porciones encriptadas, respectivamente, mediante una pluralidad de claves de tráfico ;
(B) recibir un mensaje de flujo de clave encriptada, incluyendo el mensaje de flujo de clave encriptada la pluralidad de claves de tráfico; y
(C) usar la pluralidad de claves de tráfico para desencriptar las respectivas porciones del flujo de datos encriptados,
en el que el mensaje de flujo de clave encriptada está separado del flujo de datos encriptados, y estando caracterizado por que cada porción del flujo de datos encriptados está incluida en la misma ráfaga de datos de segmento de tiempo como el respectivo mensaje de flujo de clave encriptada.
PDF original: ES-2579179_T8.pdf
PDF original: ES-2579179_T3.pdf
Procedimiento y dispositivo de seguridad para la gestión de acceso a contenidos multimedia.
(06/04/2016) Procedimiento de gestión del acceso a unos contenidos multimedia por un terminal equipado con un dispositivo de seguridad gestionado por un tercero de confianza, comprendiendo dicho terminal una interfaz de usuario y una aplicación de publicación , estando integrado dicho dispositivo de seguridad en el terminal, siendo accesibles dichos contenidos multimedia por el terminal a través de una o varias redes de comunicación , estando el procedimiento caracterizado por que comprende las etapas siguientes:
a) registro, en una base de datos comprendida en el dispositivo de seguridad gestionado por el tercero de confianza, de un conjunto de datos para cada contenido multimedia,
b) creación, por el dispositivo de seguridad y a partir de dichos datos registrados en la base de datos , de un documento informático…
Método para compartir archivos entre un grupo de dispositivos de usuario con porciones cruciales enviadas vía satélite y porciones no cruciales enviadas usando una red entre pares.
(06/04/2016) Un método de distribución de contenido mediante una red de distribución de contenidos a una pluralidad de dispositivos de usuario que comprende:
seleccionar la pluralidad de dispositivos de usuario de un grupo de dispositivos de usuario;
dividir el contenido en una porción crucial y porciones no cruciales;
comunicar las porciones no cruciales a la pluralidad de dispositivos de usuario usando una red entre pares de la pluralidad de dispositivos de usuario sembrando la pluralidad de dispositivos de usuario con diferentes porciones no cruciales y compartiendo las diferentes porciones no cruciales entre la pluralidad de dispositivos de…
Procedimientos y emisores por ráfagas de un contenido multimedia cifrado, soporte de almacenamiento para estos procedimientos.
(09/02/2016) Procedimiento de emisión por ráfagas de un contenido multimedia cifrado, comprendiendo este procedimiento:
a) la elección de una duración T cualquiera para criptoperíodos sucesivos,
b) la sustitución , por un sincronizador, de una clave actual TEKj de cifrado por una nueva clave actual TEKj+1 a cada final de criptoperíodo,
c) el cifrado de los segmentos Pi inmediatamente consecutivos del contenido multimedia con la clave actual de cifrado, comenzando cada segmento Pi en un instante tdi respectivo,
d) la construcción , por un generador, de una ráfaga Si cuya duración de recepción es más corta que la duración de reproducción del segmento Pi, conteniendo la ráfaga Si el segmento Pi cifrado y un criptograma de cada clave actual utilizada para cifrar el segmento Pi,
caracterizado por que la sustitución de la clave actual…
Procedimientos de difusión y de recepción de programas multimedia aleatorizados, terminal y cabecera de red para estos procedimientos.
(30/12/2015) Procedimiento de difusión de varios programas multimedia generador por unos operadores de servicio diferentes, por una o varias cabeceras de red de una red de banda ancha en la cual se puede enviar una información hacia una dirección multicast, de modo que solo un grupo de varios terminales correspondiente a esta dirección multicast reciba la información mientras que otros terminales conectados a la misma red no reciben esta información y en el cual:
- cada cabecera de red multiplexa (en 88) al menos un programa multimedia aleatorizado con la ayuda de una palabra de control y un criptograma de esta palabra de control a fin de obtener un contenido multiplexado, después difunde el contenido multiplexado hacia una dirección multicast de difusión,…
Cifrado de claves de contenido basado en el usuario para un sistema de DRM.
(23/12/2015). Ver ilustración. Solicitante/s: KONINKLIJKE PHILIPS N.V. Inventor/es: VAN LOENEN,ARNO KASPER, VAN DEN HEUVEL,SEBASTIAAN ANTONIUS F.A, ZWART,SJOERD.
Un dispositivo de gestión de derechos digitales (DRM) (16A, 16B, 16C) incluido en un dominio autorizado de DRM , en el que el dispositivo de DRM incluye:
un sistema para compartir datos con otros dispositivos en el dominio autorizado de DRM;
un sistema de almacenamiento para recibir una clave de usuario desde un usuario (14A, 14B) cuando el usuario se incorpora al dominio autorizado, estando el dispositivo configurado para intercambiar la clave de usuario con los dispositivos en el dominio y para almacenar una clave de usuario a partir de cada uno de una pluralidad de usuarios pertenecientes al dominio autorizado;
un sistema para recibir contenido cifrado con una clave de contenido ;
un sistema para recibir una clave de contenido cifrado ; y
un sistema de descifrado para descifrar la clave de contenido cifrada con la clave de usuario y para descifrar el contenido cifrado con la clave de contenido descifrada.
PDF original: ES-2562053_T3.pdf
Método para convertir en irreconocibles y restaurar contenidos de una imagen.
(27/05/2015) Un método para hacer irreconocible reversiblemente al menos un objeto en una imagen, que comprende las etapas de:
detectar automáticamente cada objeto que debe hacerse irreconocible en una imagen original,
generar al menos un conjunto de datos que comprende:
información de la imagen para la representación de la imagen en la que cada objeto que debe hacerse irreconocible es hecho irreconocible,
información adicional para poder restaurar mediante descifrado cada objeto hecho irreconocible en la imagen;
donde la información adicional comprende al menos una clave para restaurar el al menos un objeto hecho irreconocible.
Codificación de contenido visual mediante el reordenamiento de patrones sobre una matriz.
(19/11/2014) Un método para codificar la información visual que comprende las etapas de:
- dividir la información visual en un número predeterminado de patrones en una matriz;
- determinar la posición de cada patrón en la matriz;
- cifrar la información visual mediante la reordenación de los patrones en nuevas posiciones en la matriz en una forma predeterminada sobre la matriz, el área de la forma predeterminada que es igual al área de la información visual inicial; y
- generar una clave de cifrado que proporciona nuevas posiciones para cada patrón;
caracterizado porque los patrones en la matriz se reordenan en una forma predeterminada que es diferente a la de la forma original de la información visual.