Control de acceso a un contenido digital.
(11/09/2013) Procedimiento de gestión de acceso de un receptor a un contenido digital transmitido en una red decomunicación en una forma codificada (CW); comprendiendo dicho procedimiento de gestión de acceso lasetapas siguientes en el receptor:
/a/ recibir un mensaje de control de acceso ,
/b/ obtener un mensaje de control de acceso completo añadiendo una información complementaria a dichomensaje de control de acceso a completar ,
/c/ obtener una clave de decodificación del contenido en base al mensaje de control de acceso completado, y/d/ decodificar el contenido digital transmitido con ayuda de la clave de decodificación obtenida;
en…
Control del acceso a un contenido digital.
(05/02/2013) Procedimiento de gestión del control de acceso a al menos un contenido digital en función de al menos un criteriode acceso (A', B'), siendo transmitido dicho contenido digital a al menos un terminal en la forma de un flujode datos;
en el que dicho criterio de acceso se almacena en memoria en asociación con un identificador (id) en relación con elterminal, siendo dicho identificador un puntero hacia dicho criterio de acceso;
comprendiendo dicho procedimiento las etapas siguientes, en el ámbito de dicho terminal:
/a/ recibir el flujo de datos en asociación con un mensaje de control que transmite dicho identificador;/b/ recuperar el criterio…
PROTOCOLO DE INSCRIPCION, DE INVALIDACION Y/O DE BORRADO DE DERECHOS DE ACCESO A INFORMACIONES ENCRIPTADAS Y MODULO DE CONTROL DE ACCESO CORRESPONDIENTE.
(06/07/2010) Procedimiento de inscripción, de invalidación/borrado de derechos de acceso a informaciones encriptadas transmitidas desde un centro de emisión hacia al menos un terminal de desencriptado al que se asocia un módulo de control de acceso dotado de un procesador de seguridad, estando estos derechos de acceso inscritos en dicho módulo de control de acceso, estando dichas informaciones encriptadas sometidas a un control de acceso por emisión periódica de mensajes de control de acceso, portadores de criterios de acceso y de un criptograma de una palabra de control cambiada periódicamente y cifrada por medio de una clave de explotación, y después, en cada…
PROCEDIMIENTO DE ESTABLECIMIENTO DE UNA CLAVE DE SESION Y UNIDADES PARA LA PUESTA EN PRACTICA DEL PROCEDIMIENTO.
(28/08/2009) Procedimiento de establecimiento de una clave K s de sesión simétrica común entre una unidad de desaleatorización de señales multimedia aleatorizadas con una palabra de control y una unidad criptográfica amovible adecuada para descifrar la palabra de control necesaria para la desaleatorización, en el que: #a) una de las unidades, denominada primera unidad, produce un primer número aleatorio y lo envía a la otra unidad, #b) la otra unidad, denominada segunda unidad, construye un término alfa a partir del cual la primera unidad puede establecer la clave K s de sesión según la relación siguiente: Ks = alfa beta mod n en la que beta…
PROCEDIMIENTO DE DISTRIBUCION DE CLAVES DE DESCIFRADO DE DATOS DIGITALES ENCRIPTADOS.
(07/08/2009) Procedimiento de distribución de claves individuales para descifrar datos digitales encriptados transmitidos por un sistema de difusión a una pluralidad de terminales conectados a una red de intercambio de datos, incluyendo dicho sistema de difusión al menos un portal destinado a suministrar las claves individuales, al menos una plataforma de encriptado y al menos un servidor destinado a difundir los datos encriptados, procedimiento caracterizado porque incluye las etapas siguientes: #- descomponer el periodo de encriptado de los datos transmitidos en una sucesión de criptoperiodos CPi que definen cada uno una duración de validez de una clave individual Ki, y para cada conexión de un terminal al portal , #- suministrar a este terminal un conjunto de claves individuales que incluyen al menos una clave…
PROTOCOLO DE CONTROL DE ACCESO, POR INTERVALOS DE DURACIONES ESPECIFICAS, A INFORMACIONES CIFRADAS.
(16/11/2008) Método de control de acceso a informaciones cifradas a nivel de un centro de emisión por medio de una llave de servicio contenida en una palabra de control, estando cifrada esa palabra de control por medio de una llave de explotación, consistiendo al menos ese protocolo de control de acceso en transmitir, hacia al menos un terminal de descodificación asociado a un módulo de control de acceso provisto de un procesador de seguridad, las susodichas informaciones cifradas y mensajes de control de acceso periódicos, mensajes ECM, que comprenden criterios de acceso y el criptograma de la palabra de control, cambiándose periódicamente la palabra de control y el criptograma de la palabra de control, estando condicionado el acceso a las susodichas informaciones cifradas a nivel de cada terminal…
PROCEDEIMIENTO DE GESTION DE PROVISION DE ACCESO A UN CONTENIDO ENCRIPTADO DESTINADO PARA SER DIFUNDIDO EN UNA RED, ASI COMO SISTEMA Y SERVIDOR PARA LA REALIZACION DE ESTE PROCEDIMIENTO.
(16/03/2007) Procedimiento de provisión de acceso a un contenido encriptado destinado para ser difundido en una red que comprende las etapas siguientes: - la transmisión por un terminal de adquisición de derecho de acceso, de una solicitud de acceso al contenido de un servidor de gestión de provisión de acceso; - la emisión por el servidor de gestión , de al menos una entrada electrónico de autorización de acceso al contenido, comprendiendo la entrada que un identificativo único conocido del servidor de gestión, siendo esta emisión de entrada realizada por el servidor de gestión en respuesta a la solicitud de acceso, - la recepción…