50 patentes, modelos y diseños de VIACCESS (pag. 2)

Procedimiento de emparejamiento de un terminal receptor con una pluralidad de tarjetas de control de acceso.

(23/07/2014) Procedimiento de emparejamiento de un equipo receptor de datos digitales con una pluralidad de módulos externos de seguridad que tienen, cada uno de ellos, un identificador único destinado a gestionar el acceso a los datos digitales distribuidos por un operador, procedimiento caracterizado por las etapas siguientes: - transmitir al equipo receptor una señalización que incluye al menos un mensaje de gestión de la memorización del identificador del módulo externo de seguridad y/o un mensaje de gestión de la fase de control que incluye un número NBCA que representa el número máximo de identificadores de tarjetas que un descodificador…

Procedimiento de actualización de un procesador de seguridad, sistema, programa de ordenador y procesador de seguridad correspondientes.

(06/11/2013) Procedimiento de actualización de un procesador de seguridad para un decodificador apropiado pararecibir y desaleatorizar una señal multimedia aleatorizada, siendo dicha señal multimedia difundida por una cabecerade red y comprendiendo dicho procesador una memoria que contiene un código de una aplicación que,cuando es ejecutado o interpretado por un microprocesador, permite ejecutar un conjunto de operaciones necesariaspara la desaleatorización de la señal multimedia aleatorizada, comprendiendo dicho procedimiento una etapa dedescarga de por lo menos un módulo del código a partir de la cabecera de red , caracterizado porque la etapa dedescarga del módulo comprende las subetapas de: - cifrado , por parte de la cabecera…

Procedimiento de acondicionamiento y de control de acceso a contenidos en codificación jerárquica, procesador y emisor para dicho procedimiento.

(18/09/2013) Procedimiento de control de acceso jerárquico a un programa multimedia, estando este programa multimediaformado por al menos k flujos elementales de información I1 a Ik, en el que k es estrictamente superior a 1, estandoestos flujos elementales de información I1 a Ik temporalmente sincronizados entre sí y jerárquicamente organizadosentre sí de la manera siguiente, de manera que corresponden a niveles de completitud ordenados de dichoprograma multimedia: - correspondiendo el flujo elemental de información I1 al nivel de completitud más bajo y conteniendoinformación I1 de tipo vídeo o audio destinada a utilizarse por un dispositivo multimedia, tras ladesaleatorización, para hacerla directamente comprensible e inteligible para un ser humano, sin que seanecesario añadir a la misma información I2 a Ik, estando…

Procedimiento de control de acceso a un contenido aleatorizado.

(06/08/2013) Procedimiento de control de acceso a un contenido aleatorizado suministrado a un terminal de recepción por un operador que coopera con una unidad de gestión de acceso, estando dotado dicho terminal de al menos un módulo de control de acceso, procedimiento que comprende las etapas siguientes: - asociar al contenido una pluralidad de informaciones necesarias en la desaleatorización de dicho contenido, - transmitir dicho contenido con dicha pluralidad de informaciones a dicho terminal , y, a la recepción de dicha pluralidad de informaciones por el terminal : -reenviar sistemáticamente u ocasionalmente al menos una información entre dicha pluralidad de informaciones a la unidad de…

Procedimiento y dispositivo de diagnóstico de la primera recepción de un identificador, procedimiento de detección, soporte de registro y programa de ordenador para este procedimiento.

(01/08/2012) Procedimiento de diagnóstico automático de la primera recepción de un identificador, incluyendo este procedimiento: a) la búsqueda de un identificador recién recibido entre los contenidos en una memoria anti-repetición, pudiendo contener esta memoria anti-repetición a lo sumo M identificadores a los que el identificador recién recibido puede ser comparado; caracterizado porque comprende; b) la construcción de al menos un límite en función de los N identificadores ya recibidos, donde N es estrictamente superior a M, siendo construido este límite de manera que delimita, por un lado, una gama de identificadores que no han sido aún recibidos, y por otro lado, una gama de identificadores que contienen los N identificadores…

Procedimiento de preservación de la seguridad de una ramificación condicional, soporte de informaciones, programa y sistema asegurado para ese procedimiento.

(28/03/2012) Procedimiento de preservación de la seguridad de una ramificación condicional contra ataques por inyección deerror, autorizando esta ramificación condicional la ejecución de un tratamiento específico sobre un dato D si unaexpresión booleana entre uno o varios operandos se verifica y, si no, prohibiendo la ejecución de este tratamientoespecífico sobre el dato D, comprendiendo este procedimiento la ejecución de la ramificación condicional con laayuda de la sucesión siguiente de operaciones:

PROCEDIMIENTOS DE RECEPCIÓN Y DE EMISIÓN DE UN CONTENIDO MULTIMEDIA, RECEPTOR, EMISOR Y SOPORTE DE GRABACIÓN Y PROCESADOR DE SEGURIDAD PARA ESTE PROCEDIMIENTO.

(29/02/2012) Procedimiento de recepción de un primer contenido multimedia aleatorizado cuya visualización está condicionada a la visualización previa de segundos contenidos multimedia aleatorizados, siendo estos segundos contenidos multimedia los únicos que están asociados a unos mensajes de control de acceso que contienen un criptograma de una palabra de control para desaleatorizarlos y unas instrucciones de progresión del valor de un mismo contador, instrucciones de progresión estas que modifican toda ellas el valor de ese mismo contador en el mismo sentido cuando son ejecutadas por un receptor electrónico de los primeros y segundos contenidos multimedia, caracterizado porque este procedimiento…

PROCESADOR DE SEGURIDAD, UN PROCEDIMIENTO Y UN SOPORTE DE GRABACIÓN PARA CONFIGURAR EL COMPORTAMIENTO DE ESTE PROCESADOR.

(10/08/2011) Procesador de seguridad para un decodificador adecuado para recibir una señal multimedia codificada con la ayuda de una palabra de control, siendo difundida esta señal por un cabeza de red, comprendiendo este procesador una memoria no regrabable que contiene un código de una aplicación que, cuando se ejecuta por un microprocesador, permite ejecutar un conjunto de operaciones necesarias para el tratamiento de mensajes ECM (Entitlement Control Message) y mensajes EMM (Entitlement Management Message) para extraer la palabra de control necesaria para la descodificación de la señal multimedia codificada, caracterizado porque: - el procesador de seguridad comprende al menos una primera cerradura (LOi,…

PROCEDIMIENTO DE ASEGURAMIENTO DE UNA TRANSACCIÓN EN UNA RED DE TELECOMUNICACIÓN.

(31/01/2011) Procedimiento de aseguramiento de una transacción comercial entre un terminal y un sistema de distribución de contenido digital que comprende un servidor comercial y un servidor de derechos , incluyendo la citada transacción las etapas siguientes: - transmitir, desde el servidor comercial hasta el terminal, un tique electrónico justificativo de la compra efectiva del derecho de uso de un contenido en respuesta a una petición de compra, - insertar, en el citado tique, al menos un identificador de al menos un beneficiario del derecho comprado y una redundancia criptográfica para permitir que el servidor…

PROTOCOLO DE INSCRIPCION, DE INVALIDACION Y/O DE BORRADO DE DERECHOS DE ACCESO A INFORMACIONES ENCRIPTADAS Y MODULO DE CONTROL DE ACCESO CORRESPONDIENTE.

(06/07/2010) Procedimiento de inscripción, de invalidación/borrado de derechos de acceso a informaciones encriptadas transmitidas desde un centro de emisión hacia al menos un terminal de desencriptado al que se asocia un módulo de control de acceso dotado de un procesador de seguridad, estando estos derechos de acceso inscritos en dicho módulo de control de acceso, estando dichas informaciones encriptadas sometidas a un control de acceso por emisión periódica de mensajes de control de acceso, portadores de criterios de acceso y de un criptograma de una palabra de control cambiada periódicamente y cifrada por medio de una clave de explotación, y después, en cada…

PROCEDIMIENTO DE EMPAREJAMIENTO DE UN NUMERO N DE TERMINALES RECEPTORES CON UN NUMERO M DE TARJETAS DE CONTROL DE ACCESO CONDICIONAL.

(18/05/2010) Procedimiento de emparejamiento de un número N de equipos receptores de datos con un número M de módulos externos de seguridad, estando provisto cada equipo receptor de un identificador único, y teniendo cada módulo externo de seguridad un identificador único, procedimiento caracterizado porque comprende una fase de configuración que comprende las siguientes etapas: - memorizar en cada módulo externo de seguridad una lista de identificadores de equipos receptores , - memorizar en cada equipo receptor una lista de identificadores de módulos externos de seguridad, y una fase de control que consiste en autorizar el acceso a los datos si el identificador de un módulo externo de seguridad conectado a un…

PROCEDIMIENTO PARA ESTABLECER UNA CLAVE CRIPTOGRAFICA ENTRE UNA CABEZA DE RED Y UN RECEPTOR.

(04/12/2009) Procedimiento para establecer una clave criptográfica de sesión común a una cabeza de red que transmite señales multimedia embrolladas y a un receptor de dichas señales multimedia embrolladas, siendo dicho receptor capaz de desembrollar las señales recibidas con la ayuda de una contraseña, estando conectados entre ellos la cabeza de red y el receptor por medio de una red de telecomunicaciones en la que cada bucle local está identificado de manera única, entre el conjunto de bucles locales, mediante un identificador de bucle local, pudiendo conectarse el receptor en el extremo de uno cualquiera de los bucles locales de la red, incluyendo dicho procedimiento: - una etapa de autentificación del receptor, y - una fase de construcción de la clave de sesión, ejecutándose por completo dicha fase únicamente si el receptor ha sido…

PROCEDIMIENTO Y SISTEMA DE RECEPCION DE UNA SEÑAL MULTIMEDIA, ENTIDAD CRIPTOGRAFICA PARA ESTE PROCEDIMIENTO DE RECEPCION Y SISTEMA, PROCEDIMIENTO Y CAJA NEGRA PARA LA FABRICACION DE LA ENTIDAD CRIPTOGRAFICA.

(20/10/2009) Procedimiento de recepción de una señal multimedia aleatorizada por medio de una palabra de control, y que utiliza una primera entidad criptográfica susceptible de ser conectada con una cualquiera de P segundas entidades criptográficas con el fin de constituir una parte de un dispositivo de recepción de la señal multimedia aleatorizada, siendo la primera entidad un procesador de seguridad o bien una unidad de desaleatorización, por el que, cuando la primera entidad se conecte con una de las segundas entidades, la primera entidad cifra (etapa 202) la palabra de control o la señal multimedia desaleatorizada por medio de una clave de sesión y, después, transmite a la segunda entidad la palabra de control cifrada…

PROCEDIMIENTO DE ESTABLECIMIENTO DE UNA CLAVE DE SESION Y UNIDADES PARA LA PUESTA EN PRACTICA DEL PROCEDIMIENTO.

(28/08/2009) Procedimiento de establecimiento de una clave K s de sesión simétrica común entre una unidad de desaleatorización de señales multimedia aleatorizadas con una palabra de control y una unidad criptográfica amovible adecuada para descifrar la palabra de control necesaria para la desaleatorización, en el que: #a) una de las unidades, denominada primera unidad, produce un primer número aleatorio y lo envía a la otra unidad, #b) la otra unidad, denominada segunda unidad, construye un término alfa a partir del cual la primera unidad puede establecer la clave K s de sesión según la relación siguiente: Ks = alfa beta mod n en la que beta…

PROTOCOLO DE CONTROL DE ACCESO, POR INTERVALOS DE DURACIONES ESPECIFICAS, A INFORMACIONES CIFRADAS.

(16/11/2008) Método de control de acceso a informaciones cifradas a nivel de un centro de emisión por medio de una llave de servicio contenida en una palabra de control, estando cifrada esa palabra de control por medio de una llave de explotación, consistiendo al menos ese protocolo de control de acceso en transmitir, hacia al menos un terminal de descodificación asociado a un módulo de control de acceso provisto de un procesador de seguridad, las susodichas informaciones cifradas y mensajes de control de acceso periódicos, mensajes ECM, que comprenden criterios de acceso y el criptograma de la palabra de control, cambiándose periódicamente la palabra de control y el criptograma de la palabra de control, estando condicionado el acceso a las susodichas informaciones cifradas a nivel de cada terminal…

PROCEDIMIENTO Y SISTEMA DE PROTECCION DE DATOS ALEATORIZADOS.

(01/08/2008) Procedimiento de protección de datos aleatorizados proporcionados a una pluralidad de terminales receptores, estando cada uno de dichos terminales dotado de una pluralidad de módulos de desaleatorización Mj (j=1...M), siendo M superior a 1, que tienen cada uno una capacidad de tratamiento y un nivel de seguridad diferente, estando previamente dichos datos subdivididos en un número entero de familias (Fj (j=1...M) que comprenden cada una un número entero de bloques Bi (i=1...N), siendo asignado a cada familia Fj un parámetro específico de identificación pj (j=1...N) asociado a un módulo de desaleatorización Mj que tiene una capacidad de tratamiento y un nivel de seguridad específicos, procedimiento caracterizado porque: ,- en el momento de la emisión, cada bloque Bi…

PROCEDIMIENTO Y DISPOSITIVO DE TRANSMISION DE MENSAJES DE GESTION DE TITULARIDAD.

(16/12/2007) Procedimiento de transmisión de mensajes de gestión de titularidad (EMM) de datos y/o servicios suministrados a una pluralidad de terminales de una red de intercambio de datos, en la cual cada terminal recibe un contenido codificado con una clave CW transmitida en un mensaje de control de acceso ECM y al menos una clave de descifrado de dicha clave CW transmitida en un mensaje de gestión de titularidad EMM, procedimiento caracterizado porque comprende las siguientes etapas: En la emisión: - definir un conjunto de tipos de mensajes EMM en función de al menos un criterio representativo del tipo de datos y/o servicios suministrados; - definir una pluralidad de tipos de vías lógicas de transmisión y asociar a cada tipo de vía al menos un parámetro (STREAM_TYPE) para indicar a los terminales los tipos de EMM que pasan por cada una de las vías lógicas descritas;…

PROCEDIMIENTO DE DISTRIBUCION SEGURA DE DATOS Y/O SERVICIOS CODIFICADOS.

Sección de la CIP Electricidad

(16/11/2007). Ver ilustración. Inventor/es: LE BARS,BERNARD, AALST,THEO VAN. Clasificación: H04N7/16.

Procedimiento de distribución de datos y/o de servicios codificados a al menos un terminal maestro y a al menos un terminal esclavo asociado a dicho terminal maestro, estando el procedimiento caracterizado porque incluye las siguientes etapas: - transmitir al terminal maestro un primer código secreto SM y al terminal esclavo un segundo código secreto SS en relación biunívoca con el primer código SM, - registrar el primer código secreto SM en el terminal maestro y el segundo código secreto SS en el terminal esclavo, y en cada utilización de un terminal esclavo, - verificar si este segundo código SS está en relación biunívoca con el código secreto SM registrado en el terminal esclavo, - autorizar la recepción de los datos y/o de los servicios por parte del terminal esclavo únicamente si la verificación es positiva, y - requerir la transferencia desde el terminal maestro del primer código secreto SM hasta el citado terminal esclavo si la verificación es negativa.

‹‹ · 2
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .