6 inventos, patentes y modelos de NEAU,LOUIS

Procedimiento de detección de una utilización anormal de un procesador de seguridad.

(16/05/2018) Procedimiento de detección de una utilización anormal de un procesador de seguridad solicitado por al menos un terminal de recepción para controlar el acceso a un contenido digital aleatorizado proporcionado por al menos un operador a dicho terminal de recepción en el que, cada solicitación del procesador de seguridad consiste en presentar a este un mensaje de control de acceso ECM asociado al contenido aleatorizado y que transporta una palabra de control CW y la descripción de al menos una condición de acceso, con el fin de proporcionar al terminal la palabra de control para desaleatorizar el contenido, procedimiento que incluye las siguientes etapas: - analizar la utilización del procesador de seguridad durante un periodo de observación Tobs predefinido que…

Procedimiento de protección de contenidos y de servicios multimedia.

(06/12/2017) Procedimiento de protección de un contenido codificado mediante una clave de contenido CW, siendo suministrado dicho contenido por un sistema de emisión a al menos un terminal de recepción , siendo realizado el suministro de contenido por dicho sistema de emisión por medio de un servicio configurado localmente a nivel de dicho terminal de recepción por un conjunto de propiedades Pi, i ≥ 1 a N, conocidas del sistema de emisión, estando representadas cada una de dichas propiedades Pi por un dato xi memorizado en dicho sistema de emisión y por un dato yi obtenido por medición o por cálculo en el entorno del terminal de recepción y accesible localmente para…

Procedimiento de transmisión de un dato complementario a un terminal de recepción.

Sección de la CIP Electricidad

(16/08/2017). Solicitante/s: VIACCESS. Clasificación: H04N7/16, H04N7/167.

Procedimiento de transmisión de al menos un dato complementario D en una lista de palabras de control CWi de acceso a un contenido aleatorizado transmitido por un servidor de contenido de un operador a un equipo de usuario que consta de un terminal de recepción asociado a un procesador de seguridad , estando cada palabra de control CWi de dicha lista destinada a desaleatorizar dicho contenido durante una criptoperiodo determinado, procedimiento caracterizado por las siguientes etapas: a) sustituir previamente al menos una de las palabras de control de dicha lista por una magnitud X que resulta del tratamiento de dicho dato complementario D con una función G que tiene una función dual H, y, a la recepción de dicha lista en el terminal de recepción , b) recuperar dicho dato complementario D mediante el tratamiento de dicha magnitud X con la función dual H.

PDF original: ES-2647907_T3.pdf

Procedimiento de control de acceso a un contenido digital aleatorizado.

(27/07/2016) Procedimiento de control de acceso a un contenido digital aleatorizado por una clave secreta K y distribuida por un operador provisto de un servidor de contenido y de un servidor de derecho a al menos un terminal de recepción que comprende una multitud de módulos de control de acceso , aplicando cada módulo de control de acceso una técnica específica de determinación de la clave secreta K, procedimiento en el que: - el servidor de contenido transmite al terminal el contenido aleatorizado; - el servidor de derecho transmite al terminal unos datos de seguridad D(K) previamente definidos en función de la clave secreta K, - previamente a la emisión el servidor de derecho incorpora en los datos de seguridad D(K) un criterio de selección que depende de…

Procedimiento de protección de un contenido.

(15/10/2014) Procedimiento de protección de un contenido a distribuir en un parque de terminales de recepción conectados a una red de distribución de contenido y de los que cada uno tiene un nivel de seguridad especifico que depende de los medios técnicos de provisión de seguridad utilizados, incluyendo el procedimiento las etapas siguientes: * en la emisión: - generar una clave de codificación K de dicho contenido, - transformar la citada clave de codificación K por medio de un primer módulo de cálculo dispuesto en la cabecera de dicha red de distribución de contenido, - codificar el contenido por medio de la clave transformada, - transmitir el contenido codificado y la clave de codificación a los terminales , y * a la recepción de dicho contenido y de la clave de…

PROCEDIMIENTO DE ASEGURAMIENTO DE UNA TRANSACCIÓN EN UNA RED DE TELECOMUNICACIÓN.

(31/01/2011) Procedimiento de aseguramiento de una transacción comercial entre un terminal y un sistema de distribución de contenido digital que comprende un servidor comercial y un servidor de derechos , incluyendo la citada transacción las etapas siguientes: - transmitir, desde el servidor comercial hasta el terminal, un tique electrónico justificativo de la compra efectiva del derecho de uso de un contenido en respuesta a una petición de compra, - insertar, en el citado tique, al menos un identificador de al menos un beneficiario del derecho comprado y una redundancia criptográfica para permitir que el servidor…

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .