Procedimiento de detección de una utilización anormal de un procesador de seguridad.
(16/05/2018) Procedimiento de detección de una utilización anormal de un procesador de seguridad solicitado por al menos un terminal de recepción para controlar el acceso a un contenido digital aleatorizado proporcionado por al menos un operador a dicho terminal de recepción en el que, cada solicitación del procesador de seguridad consiste en presentar a este un mensaje de control de acceso ECM asociado al contenido aleatorizado y que transporta una palabra de control CW y la descripción de al menos una condición de acceso, con el fin de proporcionar al terminal la palabra de control para desaleatorizar el contenido,
procedimiento que incluye las siguientes etapas:
- analizar la utilización del procesador de seguridad durante un periodo de observación Tobs predefinido que…
Procedimiento de protección de contenidos y de servicios multimedia.
(06/12/2017) Procedimiento de protección de un contenido codificado mediante una clave de contenido CW, siendo suministrado dicho contenido por un sistema de emisión a al menos un terminal de recepción , siendo realizado el suministro de contenido por dicho sistema de emisión por medio de un servicio configurado localmente a nivel de dicho terminal de recepción por un conjunto de propiedades Pi, i ≥ 1 a N, conocidas del sistema de emisión, estando representadas cada una de dichas propiedades Pi por un dato xi memorizado en dicho sistema de emisión y por un dato yi obtenido por medición o por cálculo en el entorno del terminal de recepción y accesible localmente para…
Procedimiento de transmisión de un dato complementario a un terminal de recepción.
Sección de la CIP Electricidad
(16/08/2017). Solicitante/s: VIACCESS. Clasificación: H04N7/16, H04N7/167.
Procedimiento de transmisión de al menos un dato complementario D en una lista de palabras de control CWi de acceso a un contenido aleatorizado transmitido por un servidor de contenido de un operador a un equipo de usuario que consta de un terminal de recepción asociado a un procesador de seguridad , estando cada palabra de control CWi de dicha lista destinada a desaleatorizar dicho contenido durante una criptoperiodo determinado, procedimiento caracterizado por las siguientes etapas:
a) sustituir previamente al menos una de las palabras de control de dicha lista por una magnitud X que resulta del tratamiento de dicho dato complementario D con una función G que tiene una función dual H,
y, a la recepción de dicha lista en el terminal de recepción ,
b) recuperar dicho dato complementario D mediante el tratamiento de dicha magnitud X con la función dual H.
PDF original: ES-2647907_T3.pdf
Procedimiento de control de acceso a un contenido digital aleatorizado.
(27/07/2016) Procedimiento de control de acceso a un contenido digital aleatorizado por una clave secreta K y distribuida por un operador provisto de un servidor de contenido y de un servidor de derecho a al menos un terminal de recepción que comprende una multitud de módulos de control de acceso , aplicando cada módulo de control de acceso una técnica específica de determinación de la clave secreta K, procedimiento en el que:
- el servidor de contenido transmite al terminal el contenido aleatorizado;
- el servidor de derecho transmite al terminal unos datos de seguridad D(K) previamente definidos en función de la clave secreta K,
- previamente a la emisión el servidor de derecho incorpora en los datos de seguridad D(K) un criterio de selección que depende de…
Procedimiento de protección de un contenido.
(15/10/2014) Procedimiento de protección de un contenido a distribuir en un parque de terminales de recepción conectados a una red de distribución de contenido y de los que cada uno tiene un nivel de seguridad especifico que depende de los medios técnicos de provisión de seguridad utilizados, incluyendo el procedimiento las etapas siguientes:
* en la emisión:
- generar una clave de codificación K de dicho contenido,
- transformar la citada clave de codificación K por medio de un primer módulo de cálculo dispuesto en la cabecera de dicha red de distribución de contenido,
- codificar el contenido por medio de la clave transformada,
- transmitir el contenido codificado y la clave de codificación a los terminales , y
* a la recepción de dicho contenido y de la clave de…
PROCEDIMIENTO DE ASEGURAMIENTO DE UNA TRANSACCIÓN EN UNA RED DE TELECOMUNICACIÓN.
(31/01/2011) Procedimiento de aseguramiento de una transacción comercial entre un terminal y un sistema de distribución de contenido digital que comprende un servidor comercial y un servidor de derechos , incluyendo la citada transacción las etapas siguientes: - transmitir, desde el servidor comercial hasta el terminal, un tique electrónico justificativo de la compra efectiva del derecho de uso de un contenido en respuesta a una petición de compra, - insertar, en el citado tique, al menos un identificador de al menos un beneficiario del derecho comprado y una redundancia criptográfica para permitir que el servidor…