CIP-2021 : H04N 7/167 : Sistemas que producen la señal de televisión ininteligible y después inteligible.

CIP-2021HH04H04NH04N 7/00H04N 7/167[2] › Sistemas que producen la señal de televisión ininteligible y después inteligible.

Notas[n] desde H04N 1/00 hasta H04N 17/00:

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04N TRANSMISION DE IMAGENES, p. ej. TELEVISION.

H04N 7/00 Sistemas de televisión (detalles H04N 3/00, H04N 5/00; métodos y arreglos, para la codificación, decodificación, compresión o descompresión de señales de vídeo digital H04N 19/00; distribución selectiva de contenido H04N 21/00).

H04N 7/167 · · Sistemas que producen la señal de televisión ininteligible y después inteligible.

CIP2021: Invenciones publicadas en esta sección.

PROCEDIMIENTO DE CONTROL DE ACCESO A UN PROGRAMA CIFRADO.

(01/03/2007). Ver ilustración. Solicitante/s: CANAL + TECHNOLOGIES. Inventor/es: DEROUET, ODILE.

Procedimiento de control de acceso a un programa cifrado difundido por un operador a una pluralidad de grupos de abonados, estando provisto cada grupo de abonados de una clave de grupo KG, siendo cada abonado susceptible de recibir del operador una clave de explotación KT cifrada por la clave de grupo KG para descodificar el programa difundido, procedimiento caracterizado porque comprende, además, las etapas siguientes: a - asociación a la clave de explotación KTi cifrada de un valor aleatorio R para generar un código secreto; b - transmisión del código secreto a los abonados; y c - transmisión del valor aleatorio R a los abonados para calcular la clave de explotación KT solamente cuando el programa cifrado es difundido,.

CODIFICACION DE AUDIO CON ENCRIPTACION PARCIAL.

(01/03/2007). Ver ilustración. Solicitante/s: KONINKLIJKE PHILIPS ELECTRONICS N.V.. Inventor/es: OOMEN, ARNOLDUS W., J., VAN DE KERKHOF, LEON, M.

Método de codificación de una señal (x) de audio, comprendiendo el método las etapas de: - muestrear la señal (x) de audio para generar valores (x(t)) de señal muestreados; - analizar los valores de señal muestreados para generar una representación paramétrica de la señal de audio, comprendiendo la señal paramétrica parámetros (CS) sinusoidales y parámetros (CN) de ruido; - encriptar al menos algunos de los parámteros de dicha representación paramétrica; y - generar una corriente (AS) de audio codificada que incluye dicha representación paramétrica encriptada que es representativa de dicha señal de audio y permite que dicha señal de audio se sintetice a un nivel de calidad inferior que el que se produciría utilizando una representación paramétrica desencriptada.

PUNTEROS PARA DATOS ENCRIPTADOS EN LA CABECERA DE PROTOCOLO EN TIEMPO REAL (RTP).

(01/03/2007). Ver ilustración. Solicitante/s: KONINKLIJKE PHILIPS ELECTRONICS N.V.. Inventor/es: VAN RIJNSOEVER, BARTHOLOMEUS, J.

Método para la transmisión o retransmisión en tiempo real de datos de usuario formateados en tramas, mientras que en los mismos antes de esta (re)transmisión se realiza un procedimiento de encriptación, estando dicho método caracterizado por la etapa de unir a dichos datos de usuario datos apropiados de localización de tramas de datos, en asociación con someter dichos datos de usuario a dicho procedimiento de encriptación, y situar tales datos de localización de tramas en posiciones de regulación predeterminadas que, también como informaciones de cabecera, son excluidos de dicho procedimiento posterior de encriptación.

METODO DE GESTION DE LA FACTURACION DE UN SERVICIO DE TELEDIFUSION POR UNIDAD DE TIEMPO.

(01/03/2007) Método de contabilización temporal de acceso a un flujo de datos encriptados mediante contraseñas de control (CW) modificadas a intervalos representando un cripto-período (CP), este flujo siendo recibido por una unidad de usuario (UU) conectada a una unidad de seguridad (SC) encargada de verificar los derechos de un usuario y de descodificar los mensajes (ECM) que incluyen las contraseñas de control (CW), esta contabilización estando basada en las unidades de contabilización (CT) que autorizan la utilización del servicio para una duración concedida (AT), este método comprendiendo las etapas siguientes: a. conmutación por el usuario de un flujo codificado constituyendo un servicio de acceso por unidad de tiempo, b. recepción por la unidad de…

SISTEMA DE ACCESO CONDICIONAL Y PROTECCION CONTRA COPIAS.

(16/12/2006) Sistema de acceso condicional que comprende un módulo con una circuitería desaleatorizadora y un dispositivo de seguridad adaptado para ser acoplado al módulo para proveer datos de control de desaleatorización (CWx) al módulo, dicho módulo estando adaptado para recibir datos digitalizados en paquetes de datos sucesivos al menos alguno estando aleatorizado, dichos datos digitalizados conteniendo datos de contenido y datos de control de acceso y dichos datos de control de desaleatorización (CWx) siendo derivados de dichos datos de control de acceso, caracterizado por el hecho de que dicho sistema de acceso condicional está adaptado para encriptar aquellos seleccionados (X1) de dichos paquetes de datos además de ser aleatorizados,…

SISTEMA PARA LA TRANSMISION SEGURA DE SEÑALES DE DATOS.

(16/11/2006). Solicitante/s: IRDETO ACCESS B.V.. Inventor/es: WAJS, ANDREW AUGUSTINE, RIX, SIMON PAUL ASHLEY.

Sistema para la transmisión segura de señales de datos, que comprende medios (IE) para encriptar las señales de datos utilizando una primera clave (CW), medios para transmitir las señales de datos encriptadas a unos abonados, medios (ID) para desencriptar las señales de datos encriptadas en cada uno de los abonados utilizando la primera clave (CW), medios (2E) para encriptar la primera clave utilizando una segunda clave (P+D), siendo dicha segunda clave distinta para cada grupo de abonados que tienen un interés común en un tipo de programas, medios para transmitir la primera clave encriptada (CW’) a todos los abonados, medios (2D) para desencriptar la primera clave encriptada (CW’) en cada uno de los abonados utilizando la segunda clave (P+D).

PROTECCION CONTRA LA REPRODUCCION Y LECTURA DE PROGRAMAS DIGITALES.

(01/06/2006). Ver ilustración. Solicitante/s: TIME WARNER ENTERTAINMENT CO., L.P.. Inventor/es: COOKSON, CHRISTOPHER, J., OSTROVER, LEWIS, S..

UN SISTEMA Y METODO PARA PREVENIR EL COPIADO EFECTIVO Y LAS GRABACIONES DIGITALES. UN CODIGO DE ESTADO DE COPIA (FIG. 1) ACOMPAÑA A CADA GRABACION , UN ESTADO DEL CUAL REPRESENTA QUE NO DEBE REALIZARSE NINGUN TIPO DE COPIA DE LA GRABACION. LOS REPRODUCTORES COMPATIBLES ESTAN DISEÑADOS PARA IMPEDIR LA REPRODUCCION DE CUALQUIER DISCO GRABABLE QUE INCLUYE UN CODIGO "NO COPIA". ES LA INCOHERENCIA ENTRE EL CODIGO Y EL MEDIO QUE LO CONTIENE LA QUE PRODUCE LA INHIBICION DE LA REPRODUCCION DEL MEDIO.

SISTEMA PARA EL PROCESAMIENTO DE CHORROS DE DATOS.

(01/06/2006) Un método para procesar un chorro de datos que consiste en: recibir un chorro de transporte (TS); almacenar al menos una porción del TS, teniendo la referida porción mínima del TS un comienzo y constando de una pluralidad de paquetes TS; determinar, de entre la pluralidad de paquetes TS, al menos un paquete TS que incluya un punto de acceso candidato; almacenar en una memoria de índices una dirección de byte del punto de acceso candidato; y almacenar en la memoria de índices una pluralidad de indicaciones de direcciones de byte, estando asociada cada dirección de byte con un tiempo de llegada de un paquete TS recibido, en el que el TS consiste en un TS parcialmente codificado dotado de una porción de datos codificados y una porción de datos sin codificar , y en el que…

AUTENTIFICACION DE DATOS EN UN SISTEMA DE TRANSMISION DIGITAL.

(16/05/2006). Ver ilustración. Solicitante/s: CANAL + SOCIETE ANONYME. Inventor/es: BEUQUE, JEAN-BERNARD, GERARD, MAURICE.

Método para autentificación de datos enviados en una transmisión digital caracterizado por la organización de los datos previa a la transmisión conforme a una jerarquía con, al menos, una unidad de directorio raíz, unidad subdirectorio y unidad archivo, siendo tratados los datos de un archivo por un primer algoritmo de autentificación y un valor de autentificación de archivo asociado, almacenado en el subdirectorio de referencia, siendo a su vez tratado este valor de autentificación de archivo por un segundo algoritmo de autentificación y un valor de autentificación de subdirectorio asociado, almacenado en el directorio raíz de referencia.

METODO Y APARATO PARA PERMITIR UN TIEMPO DE VISIONADO SIN CONFIRMACION CON TELEVISION DE PAGO DIRECCIONABLE.

(01/04/2006). Ver ilustración. Solicitante/s: THOMSON LICENSING S.A.. Inventor/es: DUFFIELD, DAVID, JAY.

Un método para gestionar el acceso a una señal representativa de un canal de un proveedor de servicios , estando caracterizado dicho método por los pasos de: habilitar un dispositivo de acceso para tratar la señal y acceder al canal que tiene un código de autorización asociado a él, y para el cual el dispositivo de acceso no tiene código de autorización, durante un período de tiempo especificado independiente del contenido de la señal; y transmitir como mínimo un código de autorización para el actual período de autorización al dispositivo de acceso durante el período de tiempo especificado, habilitando el como mínimo un código de autorización al dispositivo de acceso para que continúe accediendo al canal después del período de tiempo especificado.

ENCRIPTACION DE UN FLUJO DE VIDEO COMPRIMIDO.

(16/03/2006). Solicitante/s: NAGRAVISION SA. Inventor/es: CHAUBERT, ERIC.

Método de encriptación de un flujo de vídeo comprimido, que incluye unos bloques de datos independientes (I) y unos bloques de datos diferenciales (P/B) caracterizado por el hecho de que consiste en encriptar por medio de un primer nivel de encriptación los bloques de datos independientes (I) y por medio de un segundo nivel de encriptación los bloques de datos diferenciales (P/B), y cada uno de estos bloques es tratado independientemente.

EQUIPO DE MEDIDA DE SEÑALES DE TELEVISION.

(16/12/2005). Ver ilustración. Solicitante/s: PROMAX ELECTRONICA, S.A.. Inventor/es: MAS RAGUER,ANTONI.

Equipo de medida de señales de televisión. Comprende al menos un demodulador de señal digital, medios de procesamiento para la descodificación de señales encriptadas que permite el acceso a éstas al detectar la presencia de una tarjeta de abonado válida, y al menos una salida de señal de video y de audio. Los medios de procesamiento comprenden uno ,o varios interfaces de tipo CI compatibles con módulos de acceso condicional externo (CAM) en formato "PC Card" que aceptan tarjetas "Smart Card" de abonado y un procesador. El equipo acepta módulos CAM y tarjetas de abonado distintas. El módulo CAM detecta y valida la tarjeta de abonado, y realiza la descodificación en caso de ser procedente. Permite mantener un diseño único del circuito y del programa de control asociado, dejando en manos del usuario la adaptación al sistema de codificación utilizado, disponiendo del módulo CAM adecuado y de la tarjeta de abonado.

DISPOSITIVOS Y METODOS DE SEGURIDAD PARA PROTECCION E IDENTIFICACION DE MENSAJES.

(16/10/2005) Dispositivo de seguridad para proteger mensajes (MSG) destinados a ser enviados a través de una red desde un emisor hasta, al menos, un receptor , que incluye medios para control de identificación de mensajes (MSG) mediante una clave de identificación vigente modificable (K’, , K’, , j), consistiendo dichos mensajes (MSG) en mensajes de anuncio de servicios e incluyendo dicho dispositivo de seguridad : - una unidad para control de cifrado de, al menos, una parte de dicho mensaje (MSG) mediante una clave de cifrado vigente modificable (K, , K, j); - medios de control (11A, 11A’) para añadir, a cada uno de dichos mensajes (MSG), una firma (SGN) consistente en un resultado del…

CERTIFICACION DE TRANSACCIONES.

(01/08/2005). Ver ilustración. Solicitante/s: NAGRAVISION SA STRANSKY, PHILIPPE. Inventor/es: STRANSKY, PHILIPPE.

Método de producción y de distribución de claves asimétricas pública y privada entre un centro de generación de claves y al menos una unidad de usuario (DEC), dicha unidad comprendiendo un módulo de seguridad (SM), dicho método consistiendo en: - generar los certificados que comprenden una clave pública y una clave privada en una primera unidad criptográfica (KPG), - encriptar por una clave de servicio, la clave privada en la primera unidad criptográfica (KPG) y almacenarla en una memoria de claves (KPS), - en el momento del envío de las claves a una unidad de usuario, extraer las claves de la memoria de claves (KPS), componer el certificado con la clave pública, - desencriptar la clave privada correspondiente por la clave de servicio en un módulo de seguridad criptográfico y encriptarla con una clave de transporte propia del usuario, - transmitir la clave privada encriptada y el certificado hasta al usuario.

METODO Y DISPOSITIVO DE ACTUALIZACION DE DERECHOS DE RECEPCION EN UN SISTEMA DE RECEPCION DE OPERADORES MULTIPLES.

(01/08/2005) Método de actualización de los derechos de recepción en un sistema de recepción de operadores múltiples mediante mensajes de administración (EMM) y de actualización, donde al menos un operador difunde un flujo de vídeo con mensajes de administración (EMM) y al menos un operador difunde un flujo de vídeo sin mensajes de administración (EMM), entre un sistema de gestión de abonado y uno o varios descodificadores de televisión de pago, dichos mensajes (EMM) estando dirigidos a actualizar los derechos y los parámetros almacenados en un módulo de seguridad asociado al descodificador, el funcionamiento del descodificador dependerá de la recepción de mensajes de…

METODO Y APARATO PARA TRANSMISION ENCRIPTADA O CIFRADA.

(16/07/2005). Ver ilustración. Solicitante/s: CANAL + SOCIETE ANONYME. Inventor/es: DAUVOIS, JEAN-LUC, BENARDEAU, CHRISTIAN, MAILLARD, MICHEL.

Método de transmisión y recepción de una corriente de datos cifrados, en el que la corriente de datos cifrados es transmitida a un descodificador y a continuación pasada a y descifrada mediante un módulo de seguridad portátil insertado en el descodificador , en el que la corriente de datos es pasada desde el módulo de seguridad al descodificador en forma encriptada, desencriptando el descodificador a continuación la corriente de datos encriptados y usando la corriente de datos así desencriptados, caracterizado porque la corriente de datos es encriptada en el módulo de seguridad mediante una primera clave de encriptación (Kf) antes de ser pasada nuevamente al descodificador para su desencriptación usando una equivalente de la primera clave de encriptación (Kf).

METODO Y DISPOSITIVO PARA CONTROLAR LA INTEGRIDAD Y LA AUTENTICIDAD DE UN CONJUNTO DE DATOS.

(16/07/2005) Método para controlar la integridad y la autenticidad de un conjunto de datos recibidos (M1 a Mn) en una unidad de decodificación de televisión de pago compuesta por un descodificador (IRD) y una unidad de seguridad (SC) así como por medios de comunicación (NET, REC) con un centro de gestión, que incluye las etapas siguientes: - calcular una información de control (Hx) representativa del resultado de una función llamada unidireccional y sin colisión, aplicada a todos o a parte de los datos (M1 a Mn), caracterizado por el hecho de que consiste en: - transmitir la información de control (Hx) a la unidad de seguridad y encriptar dicha información de control (Hx) mediante una primera clave (k1), - mandar al centro de gestión la información de control k1 (Hx) encriptada, - desencriptar mediante…

METODO Y SISTEMA PARA AÑADIR UN SISTEMA DE ACCESO CONDICIONAL.

(01/07/2005). Ver ilustración. Solicitante/s: THOMSON LICENSING S.A.. Inventor/es: DUFFIELD, DAVID, JAY, DIASCORN, JEAN-LOUIS, YVES, ESKICIOGLU, AHMET, MURSIT.

Método para facilitar la adición de un sistema de acceso condicional (XCA) a un sistema de transmisión digital de audio y vídeo que ofrece contenidos procedentes de una fuente a un dispositivo de seguridad asociado a un dispositivo de procesamiento de audio y vídeo , incluyendo la incorporación en dicha fuente de emisiones de un flujo de datos (CA, 22) con datos de información del sistema (PMT, 207), caracterizado porque los datos de información del sistema (PMT, 207) disponen de una entrada que contiene un identificador no utilizado (207C) reservado para los datos de seguridad (EXTRA ECM) asociados a dicho sistema de acceso condicional adicional (XCA).

SISTEMA DE ACCESO CONDICIONAL PARA CONTENIDOS DE TELEVISION DIGITAL BASADO EN PROCEDIMIENTOS DE PREPAGO Y EN LA ORGANIZACION EN EL ANCHO DE BANDA DIFUSOR DE CONTENIDOS.

(16/05/2005). Solicitante/s: SEMICONDUCTORES, INVESTIGACION Y DISEÑO, S.A. (S.I.D.SA). Inventor/es: AVELLANO FERNANDEZ,JOSE LUIS, MORAN CARRERA,JAVIER, SANTOS PEREZ,CARLOS, INSENSER FARRE,JOSE MARIA.

Sistema de acceso condicional para contenidos de televisión digital basado en procedimientos de prepago y en la organización en el ancho de banda del canal difusor de contenido. Se trata de un sistema de acceso condicional para contenidos difundidos por redes de televisión digital en el que en la plataforma de usuario existe un circuito integrado de aplicación específica que alberga las funciones de autentificación y generación de contenidos que permite la adquisición de créditos temporales de acceso a dichos contenidos, quedando memorizados los privilegios de contenidos y temporalidad adquiridos en la plataforma de usuario. Mediante este sistema el acceso a contenidos se puede realizar de forma descentralizada, por ejemplo mediante una transacción electrónica a través de un punto de venta en internet o un servidor de mensajes de telefonía móvil, lo que permite un importante ahorro de ancho de banda en el cual de difusión.

SISTEMA DE PAGO POR TIEMPO PARA EL SUMIONISTRO DE CONTENIDO A SISTEMAS DE REPRODUCCION DE SOPORTES.

(16/03/2005) Método de medición de la recepción de un contenido de programa por parte de un usuario, comprendiendo dicho método: proporcionar un contenido de programa para la recepción por parte de dicho usuario; determinar una fase inicial de dicho contenido de programa recibido por dicho usuario; proporcionar una pluralidad de claves para el uso por parte de dicho usuario para descifrar dicho contenido de programa, siendo cada clave capaz de funcionar para una parte predefinida del contenido de programa; determinar a partir de dicha pluralidad de claves un número todas de fases de dicho contenido de programa recibido por dicho usuario, en el que cada una de dichas fases corresponde a una de dichas claves que son capaces de funcionar para dicha parte predefinida de dicho contenido…

METODO DE ALMACENAMIENTO DE DATOS ENCRIPTADOS.

(16/03/2005). Ver ilustración. Solicitante/s: NAGRACARD S.A.. Inventor/es: NICOLAS, CHRISTOPHE.

Método de almacenamiento de datos extraídos de un flujo de datos encriptados enviados a un decodificador (STB) conectado a un módulo de seguridad (SM) y conectado a una unidad de almacenamiento (DB), el método consistiendo en el sobre-encriptado, sin desencriptado intermedio, en el decodificador de los datos encriptados enviados al decodificador antes de ser transferidos a la unidad de almacenamiento (DB) mediante al menos una clave (K1, K2) única.

SISTEMA ADAPTABLE PARA PROCESAMIENTO DE INFORMACION PARA IMAGENES DE VIDEO.

(16/03/2005) Método de selección de un formato de presentación de información compuesta por imágenes de vídeo recibidas en una señal que incluye información de acceso condicional, comprendiendo dicho método las etapas de: a) recepción de dicha señal, incluyendo información de imágenes de vídeo e información de acceso condicional asociada a uno de los formatos de una pluralidad de formatos de resolución de imagen; b) decodificación de dicha información de acceso condicional incluida en la señal recibida, incluyendo dicha información de acceso condicional decodificada datos relativos a los formatos de resolución de imagen disponibles, para al menos una de las siguientes operaciones: i) grabación de dicha información de imagen de vídeo; y ii) reproducción de…

SISTEMA Y METODO DE VERIFICACION DE AUTORIZACION PARA COMUNICACIONES DE CONTENIDO PROTEGIDO.

(16/12/2004) Un método para verificar que un dispositivo emisor o fuente , siendo capaz dicho dispositivo emisor de transmitir contenido audio/video protegido, está autorizado para comunicar dicho contenido protegido a un dispositivo receptor , en el que dicho dispositivo receptor es capaz de descodificar el contenido protegido y visualizar el contenido de audio/video desde dicho dispositivo emisor, caracterizándose el método por las operaciones de: recibir en dicho dispositivo emisor un código de aprobación (PIN) determinado que utiliza datos asociados con dichos dispositivos fuente y de ocultación, respectivamente; determinar separadamente, en dicho dispositivo emisor , un código local que utiliza datos correspondientes asociados respectivamente con dicho dispositivo emisor y dicho(s) dispositivo(s) emisor(es) (PUBLICKEY, SOURCEID); y comparar al menos una…

METODO Y APARATO DE DESCODIFICACION PARA TRATAR Y ALMACENAR DATOS DE VIDEO CIFRADOS.

(16/08/2004) LA PRESENTE INVENCION SE REFIERE A UN SISTEMA DE ACCESO CONDICIONAL DE DECODIFICADOR QUE INCLUYE VARIOS SISTEMAS DE ENCRIPTACION QUE PERMITE EL ACCESO A UNOS PROGRAMAS DERIVADOS DE FUENTES DIFERENTES. UN PROCESADOR DE ACCESO CONDICIONAL PROCESA LOS DATOS DE PROGRAMA CODIFICADOS Y UN CODIGO DE ENCRIPTACION ASOCIADO COMPRENDE UN PRIMER ORGANO DE ALGORITMO QUE DECODIFICA EL CODIGO DE ENCRIPTACION DE FORMA QUE SE OBTENGA UNA CLAVE DE ENCRIPTACION. EL PROCESADOR DE ACCESO CONDICIONAL COMPRENDE TAMBIEN UN SEGUNDO ORGANO DE ALGORITMO QUE CODIFICA LA CLAVE DE ENCRIPTACION, SIENDO EL SEGUNDO ALGORITMO DIFERENTE DEL PRIMERO. UN FLUJO DE DATOS QUE REPRESENTA EL PROGRAMA SE GENERA A PARTIR DE DATOS DE PROGRAMA CODIFICADOS Y DE UN CODIGO DE ENCRIPTACION ASOCIADO. SE DESCODIFICA EL CODIGO DE ENCRIPTACION PARA…

METODO Y DISPOSITIVO DE CONFIGURACION.

(16/08/2004) Un dispositivo previsto para ser utilizado en un receptor/decodificador capaz de funcionar con diferentes sistemas de acceso condicional, incluyendo el receptor/decodificador medios para filtrar datos recibidos por el receptor/decodificador y que es configurable dependiendo de dicho sistema de acceso condicional, y medios para almacenar parámetros asociados con el filtrado de dichos datos para todos los diferentes sistemas de acceso condicional, comprendiendo el dispositivo : medios para recibir una orden que instruye la configuración de los medios de filtrado dependiendo de un sistema particular de dichos sistemas de acceso condicional; medios para recuperar de los medios de almacenamiento un parámetro asociado con dicho sistema particular de los sistemas de acceso condicional;…

EQUIPO DESCODIFICADOR PARA TELEVISION QUE UTILIZA EL SISTEMA GPS.

(16/06/2004) UN DECODIFICADOR RECEPTOR INTEGRADO (IRD) , LLAMADO TAMBIEN DECODIFICADOR ANEXO A APARATO DE TELEVISION, TIENE UN RECEPTOR DEL SISTEMA DE POSICIONAMIENTO GLOBAL (GPS). EL RECEPTOR GPS COMPRUEBA SI EL IRD ESTA EN UN LUGAR AUTORIZADO Y PERMITE LA DECODIFICACION DE LAS SEÑALES DE VIDEO SOLAMENTE SI EL LUGAR ESTA AUTORIZADO. UN SISTEMA DE CONTROL DE ACCESO CENTRAL (FIGURA 1) REMOTO DEL CLIENTE/ESPECTADOR TIENE UN RECEPTOR GPS DE ALTA RESOLUCION Y ENVIA PARTE DE LOS DATOS GPS EN EL MEDIO DE TRANSMISION USADO PARA ENVIAR SEÑALES DE VIDEO AL CLIENTE. ESTOS DATOS GPS, DENOMINADOS EN LO QUE SIGUE COMO DATOS GPS INDIRECTOS, SE USAN POR EL IRD DE FORMA…

METODO Y APARATO PARA CODIFICAR Y DECODIFICAR DE FORMA ENTREMEZCLADA SEÑALES DE VIDEO CON LLENADO DE BORDES.

(16/05/2004) SE PRESENTA UN SISTEMA CODIFICADOR DE VIDEO QUE INDUCE UNA FLUCTUACION ALEATORIA POR EJEMPLO, UN DESPLAZAMIENTO DE TIEMPO, EN LA SITUACION DE UNA PARTE ACTIVA DE LA TOMA DE VIDEO, SIN AFECTAR LA SEÑAL DE SINCRONIZACION HORIZONTAL Y EL BARRIDO DE COLOR EN CADA LINEA DE VIDEO, SUMINISTRANDO DE ESTA FORMA TANTO SEGURIDAD COMO SECRETO. LA SEGURIDAD SE MEJORA LLENANDO EL HUECO ENTRE EL PRINCIPIO NOMINAL DEL VIDEO ACTIVO Y EL PRINCIPIO ACTUAL DEL VIDEO ACTIVO CON UNA SEÑAL DE VIDEO SINTETIZADA QUE DUPLICA EL VIDEO ACTIVO ADYACENTE USANDO UN DISEÑO DE RELLENO GENERADO DIGITALMENTE. TAMBIEN, LA SUPERPOSICION DE UN RUIDO ALEATORIO OCULTA LA SITUACION DEL HUECO. SE REALIZA UN OCULTAMIENTO ADICIONAL MEDIANTE LA ONDULACION EN EL TIEMPO DE LA UBICACION DE LA SEÑAL DE SINCRONIZACION HORIZONTAL USANDO UNA O DOS FRECUENCIAS Y TAMBIEN ALTERANDO AL…

ACCESO CONDICIONAL DESPLAZADO EN EL TIEMPO.

(16/05/2004) EN UN SISTEMA DE ACCESO CONDICIONAL, LA INFORMACION TRANSMITIDA SE REGISTRA EN FORMA MEZCLADA (SV). DE ESTA FORMA, CUALQUIER ACCESO A LA INFORMACION GRABADA (SV) ESTA SUJETO A LA CONDICION DE QUE LAS PALABRAS DE CONTROL APROPIADAS (CW) ESTEN DISPONIBLES. PARA PERMITIR EL ACCESO A LA INFORMACION GRABADA (SV), SE ALMACENAN DATOS DE REGENERACION DE PALABRAS DE CONTROL (ECM, KRD). LAS PALABRAS DE CONTROL APROPIADAS (CW) NO PUEDEN DERIVARSE FACILMENTE A PARTIR DE ESTOS DATOS DE REGENERACION DE PALABRAS DE CONTROL (ECM, KRD). SIN EMBARGO, EL DISPOSITIVO DE SEGURIDAD (SCD) ES CAPAZ DE RECUPERAR LAS PALABRAS DE CONTROL APROPIADAS (CW) A PARTIR DE LOS DATOS DE REGENERACION DE PALABRAS DE CONTROL (ECM, KRD). UN OPERADOR DEL SISTEMA ADMINISTRA DE FORMA EFECTIVA LAS OPERACIONES LLEVADAS A CABO…

METODO Y APARATO PARA TRANSMISION CIFRADA.

(01/05/2004) Un método de encriptado de datos comunicados entre un primer dispositivo y un segundo dispositivo , comprendiendo cada uno de los dispositivos primero y segundo uno respectivo mutuamente exclusivo elegido de un primer descodificador, un módulo de acceso condicional y un módulo de seguridad portátil, caracterizado por comprender las etapas, en el primer dispositivo , de: almacenar al menos un par de claves precalculado en una memoria del mismo, comprendiendo dicho al menos un par de claves una clave de sesión (KeyS) y una versión encriptada de la clave de sesión (KeyS) preparada utilizando una clave de transporte (KeyT); y comunicar subsiguientemente la versión encriptada de la clave de sesión (KeyS) al segundo dispositivo ; las etapas, en el segundo dispositivo , de desencriptar la versión encriptada de la clave…

METODO Y SISTEMA DE TRANSMISION DE INFORMACION DE DESENCRIPTACION.

(01/04/2004). Ver ilustración. Solicitante/s: NAGRACARD S.A.. Inventor/es: SASSELLI, MARCO, KUDELSKI, ANDRE.

Sistema de transmisión multi-canal de información encriptada para la televisión de pago, que comprende un centro de gestión y al menos una unidad de abonado, el centro de gestión transmitiendo las señales encriptadas y los mensajes de autorización monocanal (ECM) encriptados para cada canal, caracterizado por el hecho de que comprende mensajes de autorización multi-canal (MECM) comunes para un grupo de canales, estos mensajes siendo combinados con los mensajes de autorización mono-canal (ECM) para el canal que está en proceso de recepción con el fin de desencriptar este último.

SISTEMA DE CREACION DE BASES DE DATOS EN MEMORIA PARA CODIFICAR MATERIAL DE PROGRAMAS.

(01/04/2004). Ver ilustración. Solicitante/s: PACE MICRO TECHNOLOGY PLC. Inventor/es: ENTWISTLE, PAUL.

Un método para generar una base de datos de identificadores de ubicación para las respectivas porciones de al menos uno de entre material de datos de vídeo, material de datos de audio y material de datos auxiliar , relativos a un programa de emisión contenido en un dispositivo de memoria , siendo recibido dicho material de datos mediante un receptor de datos de emisión desde una ubicación remota en un formato codificado y caracterizado porque el método comprende los pasos de decodificar el material de datos recibido , analizar el material de datos para generar una multitud de identificadores de ubicación para las respectivas porciones del material de datos, y almacenar dichos identificadores de ubicación en una base de datos , y codificar localmente el material de datos antes de almacenarlo en el dispositivo de memoria.

PROCEDIMIENTO PARA PROTEGER UN SISTEMA PROTEGIDO POR UNA JERARQUIA DE CLAVES CRIPTOGRAFICAS.

(16/03/2004) Procedimiento para la protección de, como mínimo, un sistema protegido por una jerarquía de claves criptográficas predeterminada, en especial un sistema de televisión de pago, contra la utilización por usuarios no autorizados, que tienen las siguientes etapas: a) a cada usuario del sistema se le asigna una clave criptográfica individual en el nivel jerárquico inferior; b) las claves criptográficas individuales se almacenan en un dispositivo de memoria del sistema; c) en momentos discretos predeterminados, se construye como mínimo un nuevo nivel jerárquico más elevado de claves criptográficas a partir del nivel inferior, y esto siguiendo las etapas siguientes: las claves criptográficas del nivel inmediatamente inferior se agrupan del modo deseado en varios subconjuntos de tamaño predeterminado, asignándose…

‹‹ · · 3 · · 5 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .