30 patentes, modelos y diseños de NAGRAVISION SA

Integridad de descifrado de código bajo demanda.

(03/07/2019) Método para supervisar la integridad de código, que comprende: recibir uno o más archivos en los que el código ficticio ocupa un área de descifrado de código bajo demanda y el código de tiempo de ejecución se proporciona en otro lugar; inicializar un área de compensación para adoptar un valor inicial, calcular un primer resultado de suma de verificación que depende del contenido del área de descifrado del código bajo demanda y del contenido del área de compensación; poblar el área de compensación con el resultado de una operación realizada en dependencia del código ficticio y el código de tiempo de ejecución; rellenar el área de descifrado del código bajo demanda con al menos parte del código de tiempo de ejecución; calcular un segundo resultado de suma de verificación que depende del contenido del área de descifrado…

Procedimiento de actualización de una tabla de consulta entre una dirección y un número de identificación.

(13/09/2017) Procedimiento de actualización de una tabla de consulta (TC) entre una dirección lógica (AD) asociada a una unidad de usuario (STB*) en una red de comunicación y un número único de identificación (UA) asociado a la unidad de usuario mencionada, donde dicha unidad de usuario pertenece a un grupo de unidades de usuario administradas por un centro de gestión (CG), en el cual la unidad de usuario mencionada comprende medios de tratamiento de datos y estos medios de tratamiento de datos están asociados a la dirección lógica mencionada, y donde la unidad de usuario mencionada incluye además un módulo de seguridad asociado al número único de identificación mencionado, donde el procedimiento mencionado comprende una etapa de intercambio de mensajes entre el centro de gestión mencionado y al menos la unidad de usuario específica mencionada (STB*) de…

Método de creación y de administración de una red local.

(31/08/2016) Método de creación y de administración de una red local, esta red que comprende al menos un dispositivo de difusión y de recifrado de un flujo de datos cifrados y un dispositivo de restitución de todos o parte de dichos datos cifrados, estos dispositivos comprendiendo módulos de seguridad, este método comprendiendo las etapas siguientes iniciales: - conexión de un módulo de seguridad llamado maestro en un dispositivo de difusión y de recifrado o en un dispositivo de restitución conectado a la red local, - establecimiento de una clave de red por dicho módulo de seguridad maestro. - transmisión protegida de esta clave de red a uno o varios módulos de seguridad llamados usuario, y durante la recepción de un flujo de datos cifrados por un punto de acceso de la…

Método de protección de actualizaciones de software.

(15/12/2015) Método de protección de actualización de datos de una pluralidad de aparatos, donde cada aparato recibe las actualizaciones de un centro de gestión, donde estas actualizaciones (PR) permiten pasar el aparato de una versión inicial N a una versión final R, donde la diferencia (R-N) entre la versión inicial N y la versión final R supera la unidad, donde estas actualizaciones (PR) van acompañadas de un bloque de control que comprende al menos una firma (H(PR))PKR asociada a dicha actualización, donde esta firma (H(PR))PKR está encriptada por una clave (PKR) asimétrica seleccionada de una lista de claves asimétricas contenida en el centro de gestión, donde la lista correspondiente de las claves asimétricas está almacenada en el aparato, caracterizado por las etapas siguientes: …

Método de protección de datos intercambiados entre un dispositivo de tratamiento multimedia y un módulo de seguridad.

(27/08/2014) Método de protección de datos intercambiados entre un dispositivo de tratamiento multimedia (STB) y un módulo de seguridad (M), el módulo de seguridad (M) siendo administrado por un centro de gestión que dispone de una lista de claves personales (RK) relativas a los dispositivos de tratamiento multimedia, el centro de gestión siendo solicitado para el establecimiento de los parámetros de seguridad entre dicho dispositivo de tratamiento multimedia (STB) y un operador, el dispositivo de tratamiento multimedia (STB) recibiendo un flujo de datos multimedia encriptados y estando encargado de descodificar y convertir estos datos con ayuda de claves de desencriptación proporcionadas por el módulo de seguridad (M) para volverlas legibles, dicho dispositivo de tratamiento multimedia…

Unidad de tratamiento de datos de audio/vídeo digitales y método de control de acceso a dichos datos.

(02/10/2013) Unidad de tratamiento (UT) de datos de audio/vídeo digitales encriptados con palabras de control (CW) que provienende mensajes de control (ECM) que comprende una unidad de desciframiento (DMX) de los datos de audio/vídeo, (DT)una unidad de descompresión 5 (MPEG), una interfaz de entrada/salida de los datos de audio/vídeo tratados y medios decomunicación hacia un módulo de seguridad (SM), las unidades de desciframiento (DMX) y de descompresión (MPEG)comprendiendo respectivamente una unidad de encriptación (EC) y una unidad de desencriptación (DC) disponiendocada una de por lo menos una clave personal (Kec, Kdc) y de una clave de encriptación…

Método para almacenar de forma segura datos encriptados.

(16/09/2013) Método de grabación de un contenido encriptado a través de palabras de control (CW) en una unidad dealmacenamiento de una unidad de recepción y de desencriptación (STB) conectada a una unidad de seguridad (SC),estas palabras de control (CW), al igual que las condiciones necesarias para el acceso de este contenido se transmitenen mensajes de control (ECM) encriptados cada uno por una clave de transmisión (TK), los derechos adquiridos paraacceder a este contenido se transmiten en mensajes de derecho (EMM) encriptados cada uno por una clave de derecho(RK), el contenido encriptado, al igual que los mensajes de control (ECM) encriptados y los mensajes de derecho (EMM)encriptados, se almacenan en la unidad de almacenamiento, caracterizado por el hecho de que consiste enalmacenar en…

Método de gestión de derechos de un contenido cifrado y almacenado en una grabadora digital personal.

(01/08/2012) Método de almacenamiento de un evento cifrado por una o unas palabras de control (CW) en una unidad de recepción y de descifrado (STB) conectada a una unidad de seguridad (SC), estas palabras de control (CW) y las condiciones de acceso a este evento estando contenidas en mensajes de control (ECM), caracterizado por el hecho de que incluye las etapas que consisten en: - almacenar el evento cifrado así como el o los mensajes de control (ECM) sobre una unidad de almacenamiento, - transmitir a la unidad de seguridad (SC), los mensajes de control (ECM), - verificar si los derechos de acceso a este evento están contenidos…

METODO DE VERIFICACION DE UN DISPOSITIVO DE DESTINO CONECTADO CON UN DISPOSITIVO PRINCIPAL.

(18/08/2010) Método de verificación de un dispositivo de destino conectado a un dispositivo principal, este dispositivo de destino comprendiendo medios para recibir un contenido transmitido por un centro de difusión a través de un flujo de datos, donde el dispositivo principal y el dispositivo de destino se autentican por el intercambio de un certificado comprendiendo al menos un identificador de certificado, este método comprendiendo las etapas siguientes de: a. transmisión por teledifusión de al menos una mesa de verificación de dispositivos de destino conteniendo una lista de identificador de certificado, b. almacenamiento de esta lista en el dispositivo principal, c. extracción de una indicación de verificación asociada al contenido, esta indicación comprendiendo la activación o la desactivación de…

METODO DE ALMACENAMIENTO Y DE TRANSMISION DE INFORMACIONES GENERADAS POR UN MODULO DE SEGURIDAD.

(18/08/2010) Método de almacenamiento y de transmisión de informaciones generadas por un primer módulo de seguridad (SC1) conectado a una unidad de usuario (STB), este primer módulo de seguridad comprendiendo un identificador único e informaciones representativas de su funcionamiento, el cual primer módulo se puede reemplazar por un segundo módulo de seguridad (SC2), este método comprendiendo las siguientes etapas de: • determinación de las informaciones específicas contenidas en el primer módulo de seguridad destinadas a la transmisión, • transferencia de estas informaciones a la unidad de usuario, • almacenamiento de estas informaciones en la unidad de usuario, • reemplazo del primer módulo de seguridad por el segundo módulo de seguridad, • conexión de la unidad de usuario sobre una red de transmisión, •…

METODO DE PROTECCION DE UN CERTIFICADO ELECTRONICO.

(18/08/2010) Método de protección y de verificación de un certificado electrónico (C) emitido por una autoridad (AU) para un titular, dicho certificado (C) siendo almacenado en una memoria de cada una de una pluralidad de unidades de usuario (PC) explotadas por el titular, cada unidad de usuario (PC) siendo capaz de transmitir todos o parte de los datos del certificado (C) a un servidor controlado por la autoridad (AU), caracterizado por el hecho de que, durante una fase de inicialización, dicho método incluye las siguientes etapas de: • determinación por la autoridad (AU) para cada unidad de usuario (PC) de un identificador de red (HID) basado en unos parámetros de configuración material…

METODO Y DISPOSITIVO DE CONTROL DE ACCESO A DATOS CODIFICADOS.

(07/04/2010) Método de control de acceso a datos codificados por palabras de control (CW), recibiéndose estas palabras de control por un módulo de seguridad en mensaje de control (ECM) y devolviéndose a una unidad de explotación (STB) de los datos codificados, comprendiendo este método las siguientes etapas: - la recepción de un primer mensaje de control (ECM1) que comprende por lo menos una palabra de control (CW) y una marca temporal (TS), - la recepción de un segundo mensaje de control (ECM2) consecutivo al primer mensaje de control (ECM1), comprendiendo este segundo mensaje por lo menos una palabra de control (CW) y una marca temporal (TS), - la determinación de una duración correspondiente a la diferencia entre las marcas temporales (TS) de los dos mensajes…

METODO DE CONTROL DE ACCESO A DATOS CODIFICADOS.

(20/01/2010) Método de control de acceso a datos (CT) codificados por palabras de control (CW), palabras de control que son recibidas por un módulo de seguridad en mensajes de control (ECM) y devueltas a una unidad de explotación de los datos codificados, en el que los mensajes de control (ECM) contienen por lo menos a una primera palabra de control (CW1) y una segunda palabra de control (CW2), estas palabras de control permitiendo cada una el acceso a los datos codificados (CT) durante un tiempo determinado identificado como criptoperíodo (CP), este método incluyendo las etapas de: - envío de los datos codificados a por lo menos una unidad de explotación; y - envío de los mensajes de control (ECM) a dicha…

DISPOSITIVO Y METODO PARA ENCRIPTAR Y DESENCRIPTAR UN BLOQUE DE DATOS.

(23/07/2009) Método para encriptar o desencriptar bloques de datos X a Y, en base a una clave principal R, este método usando al menos dos módulos principales conectados en serie (MOD), cada módulo principal (MOD) usando una subclave (RA) derivada de la clave principal (R), que incluye las etapas de: #- introducir al menos dos valores iniciales X0L y X0R, #- mezclar al menos dos valores X0L y X0R para formar un valor mezclado X1, #- obtener un valor X2 mezclando una primera parte RAH de la subclave RA con el valor X1, #- obtener un valor X3 aplicando el valor X2 a una capa de sustitución, la capa de sustitución comprendiendo al menos una caja de sustitución (sbox), cada caja de sustitución conteniendo una tabla de constantes para la cual la entrada sirve como puntero y la constante indicada sirve…

METODO PARA GESTIOMNAR MEDIOS DE ACCESO A DATOS DE ACCESO CONDICIONAL.

(17/07/2009) Procedimiento de gestión de unos medios de acceso a unos datos de acceso condicional, siendo estos datos difundidos con destino a al menos una unidad multimedia, siendo los medios de acceso controlados por un centro de gestión, y estos medios de acceso están ligados a una información temporal, dicha unidad multimedia comprendiendo al menos un módulo de seguridad en el que están memorizados los medios de acceso a los datos; dicha unidad multimedia comprendiendo además unos medios de comunicación distantes con el centro de gestión y unos medios de comunicación locales con dicho módulo de seguridad; caracterizado por el hecho de que incluye las etapas de: #- determinación por el módulo de seguridad,…

METODO DE DIFUSION DE DATOS ENTRE UN SERVIDOR LOCAL Y PERIFERICOS LOCALES.

(17/06/2009) Método de difusión de datos encriptados (DT) entre un servidor local (HS) conectado a uno o varios periféricos locales comprendiendo medios de seguridad, dicho servidor local (HS) comprendiendo medios de seguridad (SM) encargados de adquirir un primer derecho (D1) de utilización de dichos datos (DT), caracterizado por el hecho de que consiste en: #- transmitir los datos encriptados (DT) desde el servidor local (HS) hacia un periférico, #- extraer del primer derecho (D1) un segundo derecho (D2) correspondiente a la parte necesaria para el desencriptado de los datos en los periféricos, #- encriptar por el módulo de seguridad (SM) el segundo derecho (D2) por una clave de emparejamiento propia al par…

SISTEMA DE DESCIFRADO DE DATOS DE ACCESO CONDICIONAL.

(05/05/2009) Sistema de descifrado de datos con acceso condicional, este sistema poniendo en obra: #- un centro de difusión dispuesto para difundir datos cifrados por al menos una palabra de control (cw), #- al menos dos centros de gestión dispuestos para difundir los mensajes personales (ECM, EMM) relativos a la gestión de los medios de acceso a los datos cifrados, #- un dispositivo de explotación destinado a convertir dichos datos cifrados en utilizables, y #- un descodificador dispuesto para descifrar al menos una parte de los datos cifrados, instalado entre el centro de difusión y el dispositivo de explotación , caracterizado por el hecho de que #- el descodificador está formado…

METODO DE GENERACION DE SECUENCIA SEUDOALLEATORIA.

(16/03/2009) Método de generación de una clave secundaria basada en una clave principal (MKEY), comprendiendo las etapas siguientes: - obtención de un primer valor (A1) aplicando una capa de diversificación lineal a la clave principal (MKEY) mezclando la clave principal (MKEY) con una constante, - aplicación de una transformación no lineal al primer valor (A1), esta transformación comprendiendo las etapas siguientes: - obtención de un segundo valor (A2) aplicando el primer valor (A1) a una capa de sustitución, la capa de sustitución comprendiendo al menos una caja de sustitución (sbox), cada caja de sustitución comprendiendo al menos una tabla de constantes para la cual la entrada…

METODO DE GESTION DE LOS DERECHOS DE LOS ABONADOS A UN SISTEMA DE TELEVISION DE PAGO CON MULTI-OPERADORES.

(01/09/2008) Método de gestión de los derechos de los abonados a un sistema de televisión de pago que incluye un sistema de control de acceso (CAS) al cual están conectados unos sistemas de gestión de abonados (SMS1, SMS2, SMS3) gestionados cada uno por un operador (OP1, OP2, OP3) y una pluralidad de descodificadores de abonados (STBn), dichos descodificadores (STBn) estando equipados cada uno con un módulo de seguridad (SMn) conteniendo los derechos propios de cada abonado permitiéndole descodificar los datos digitales encriptados de un flujo difundido por al menos un operador (OP1, OP2, OP3), en el momento de una modificación de los derechos efectuada por un operador en el módulo de seguridad (SMn) de un abonado, el sistema de control de acceso (CAS) recibe los datos que identifican a un…

METODO DE CONTROL DE ACCESO A SERVICIOS ESPECIFICOS A TRAVES DE UN DISTRIBUIDOR.

(01/08/2008) Método de control de acceso de una difusión por un distribuidor B de servicios específicos encriptados a través de palabras de control CW y teledifundidos en modo monodireccional, los derechos de acceso DB a estos servicios teledifundidos siendo gestionados por un centro de control de acceso CAB, estos derechos DB, comprendiendo una clave de transmisión TB que permite desencriptar las palabras de control CW, la difusión siendo recibida por un aparato móvil A conectado a una unidad de seguridad SM que comprende un número de identificación único UA y una clave de seguridad KA para la transmisión de información protegida, éste aparato…

SISTEMA DE TELEVISION DE PREPAGO.

(01/06/2008) Sistema que incluye un centro de gestión (CAS) que transmite un flujo de datos encriptados a través de unas palabras de control (CW), estas palabras de control están incluidas en unos mensajes de control (ECM), este flujo de datos está previsto para ser recibido por al menos una unidad de usuario (STB) conectada con una unidad de seguridad (SC) identificada por una dirección única (UA), esta unidad de seguridad (SC) contiene un crédito (CR) que disminuye en función de la compra de productos o el consumo del flujo de datos y que puede ser recargado por un mensaje de gestión (EMM), caracterizado por el hecho de que la unidad de seguridad incluye unos medios para disminuir el crédito de un importe (M1) que corresponde a un producto, o a un importe (M2) que corresponde a una duración (T), dicho importe (M1, M2) y/o esta duración (T) está definido…

METODO DE VALIDACION DE CONDICIONES DE DIFUSION DE UN CONTENIDO PROCEDENTE DE UN TERCERO.

(01/08/2006) Método de validación de condiciones de difusión de un contenido numérico, por un difusor (D) que dispone de un primer conjunto de datos (T3) que describe la configuración estructural, de un segundo conjunto de datos (T2) que describe las condiciones operacionales del difusor (D) y de un tercer conjunto de datos (T1) que describe las condiciones definidas por el proveedor (F), método comprendiendo las etapas siguientes: - recepción de las condiciones (T1) definidas por el proveedor para al menos un contenido numérico y almacenamiento de estas condiciones en una base de datos del difusor, - durante la preparación de la planificación del contenido numérico, introducción de los parámetros previstos de difusión de dicho contenido numérico, parámetros comprendiendo características de los…

TRATAMIENTO CRIPTOGRAFICO CENTRALIZADO DE ALTA VELOCIDAD CRIPTOGRAFICA.

Sección de la CIP Electricidad

(16/04/2006). Ver ilustración. Inventor/es: GROSCLAUDE, NICOLAS, GUHL, DAVID. Clasificación: H04N7/16.

Sistema criptográfico centralizado de alta velocidad criptográfica situado en un centro de gestión y destinado a tratar los datos a ser transmitidos a una pluralidad de módulos de usuarios que comprende un módulo de control (CM) y al menos un módulo criptográfico (EM), caracterizado por el hecho de que el módulo de control incluye medios para determinar la velocidad criptográfica solicitada y para conocer los recursos criptográficos disponibles, y por el hecho de que cada módulo criptográfico está compuesto de al menos un módulo interfaz (IM) sobre el cual está conectada en paralelo una pluralidad de unidades de seguridad monolítica (PIM), estas unidades de seguridad formando parte de dicho sistema criptográfico.

ENCRIPTACION DE UN FLUJO DE VIDEO COMPRIMIDO.

Sección de la CIP Electricidad

(16/03/2006). Inventor/es: CHAUBERT, ERIC. Clasificación: H04N7/167.

Método de encriptación de un flujo de vídeo comprimido, que incluye unos bloques de datos independientes (I) y unos bloques de datos diferenciales (P/B) caracterizado por el hecho de que consiste en encriptar por medio de un primer nivel de encriptación los bloques de datos independientes (I) y por medio de un segundo nivel de encriptación los bloques de datos diferenciales (P/B), y cada uno de estos bloques es tratado independientemente.

METODO ANTICLONACION.

(16/07/2005) Método de control anticlonación de un módulo de seguridad que comprende al menos un identificante único, destinado a ser conectado a una unidad de usuario que incluye al menos un identificante único, donde esta unidad puede ser conectada a un centro de gestión, y donde este método incluye las etapas siguientes: - interceptar mediante el módulo de seguridad, al identificante único de cada unidad de usuario al que dicho módulo está conectado, - bajo petición del centro de gestión, transmisión del identificante único al módulo de seguridad y de los identificantes únicos y propios de las unidades de usuarios anteriormente conectados a este módulo de seguridad según su cronología, - comparación realizada por el centro de gestión de estos identificantes con los identificantes memorizados en el momento de la última conexión con dicho centro,…

METODO Y DISPOSITIVO PARA CONTROLAR LA INTEGRIDAD Y LA AUTENTICIDAD DE UN CONJUNTO DE DATOS.

(16/07/2005) Método para controlar la integridad y la autenticidad de un conjunto de datos recibidos (M1 a Mn) en una unidad de decodificación de televisión de pago compuesta por un descodificador (IRD) y una unidad de seguridad (SC) así como por medios de comunicación (NET, REC) con un centro de gestión, que incluye las etapas siguientes: - calcular una información de control (Hx) representativa del resultado de una función llamada unidireccional y sin colisión, aplicada a todos o a parte de los datos (M1 a Mn), caracterizado por el hecho de que consiste en: - transmitir la información de control (Hx) a la unidad de seguridad y encriptar dicha información de control (Hx) mediante una primera clave (k1), - mandar al centro de gestión la información de control k1 (Hx) encriptada, - desencriptar mediante…

METODO PARA LA VISUALIZACION SELECTIVA DE PROGRAMAS TELEVISIVOS.

Sección de la CIP Electricidad

(01/02/2005). Ver ilustración. Inventor/es: GOEKE, MAXIME, BERTHOLET, PATRICK. Clasificación: H04N5/445.

Sistema de tratamiento de un mosaico de programas televisivos que comprende en una dirección hacia arriba el conjunto de informaciones de la oferta televisiva, en una dirección hacia abajo las informaciones propias a un grupo de usuarios así como los parámetros que definen un perfil de usuario, estos parámetros están divididos en varios conjuntos de parámetros, y cada conjunto corresponde a una capa de filtrado que permite seleccionar la o las categorías de informaciones deseadas, caracterizado por el hecho de que la primera capa que define un filtro global (CF) restrictivo es definida por el gestor del sistema y las capas siguientes que definen un filtro propio al grupo de usuarios y contienen controles reducidos de filtrado son definidas por al menos un miembro del grupo de usuario.

METODO DE CONTROL DE FILTRAJE.

Sección de la CIP Física

(16/12/2004). Inventor/es: SASSELLI, MARCO, JAQUIER, JEAN-LUC. Clasificación: G07F7/10.

Método de control de filtraje entre un módulo de seguridad y una unidad de usuario, en el que esta última dispone de medios de comunicación bidireccionales con un centro de gestión, caracterizado por el hecho de consistir en: - detectar por la unidad de usuario si el módulo de seguridad conectado le es filtrado, - en caso afirmativo, utilizar una clave de filtraje propia de la pareja constituida por la unidad de usuario / módulo de seguridad para encriptar los datos intercambiados, - en caso negativo, solicitar al centro de gestión la autorización de filtrar con este módulo de seguridad, solicitud acompañada de los identificadores de la unidad de usuario y del módulo de seguridad, - verificar por el centro de gestión la conformidad de este filtraje y transmitir el resultado a la unidad de usuario, - si se da la autorización, establecer una clave de filtraje propia de la pareja compuesta por la unidad de usuario / módulo de seguridad para encriptar los datos intercambiados.

METODO Y DISPOSITIVO DE FILTRACION DE INFORMACION.

(16/05/2004) Método de filtración de información a partir de un flujo de datos (DATA) que incluye información de audio, de vídeo y de control transmitida por un centro de gestión a una pluralidad de receptores de televisión de pago, basado en la selección de información textual destinada a la visualización de mosaicos con la programación televisiva, dichos receptores incluyendo un decodificador video de texto, entradas para los pedidos y una memoria de parámetros de usuario, dicho mosaico estando compuesto por un primer conjunto de informaciones textuales sacadas de los datos de control las cuales describen un programa e incluyen el índice, la descripción del contenido, los derechos de acceso y el idioma, caracterizado por el hecho de que consiste en: - componer al menos un segundo conjunto de informaciones que…

SISTEMA DE COMPRA IMPULSIVA PARA TELEVISION DE PAGO.

Sección de la CIP Electricidad

(01/05/2004). Inventor/es: SASSELLI, MARCO, STRANSKY, PHILIPPE, KUDELSKI, ANDRE, LAFFELY, LAURENT. Clasificación: H04N7/16.

Sistema de selección y de validación de una compra impulsiva por televisión de pago comprendiendo la presentación a un usuario, mediante un dispositivo de aparición, de un mosaico de programas, y la selección por este usuario de un programa de su elección particular en el mosaico a través de medios conocidos en sí, esta elección debiendo ser validada en el sistema por un mensaje de administración de cualificación (EMM), este mensaje siendo específico de una compra impulsiva, caracterizado porque el mensaje de administración de cualificación (EMM) específico de una compra impulsiva está contenido en las datos (SI) asociados a la presentación del mosaico de programas.

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .