Marca de agua basada en sesión de contenido de medios utilizando flujos de contenido cifrado.

Un procedimiento para la marca de agua basada en sesión de contenido de medios,

que comprende:

cifrar un primer flujo de contenido utilizando un primer porcentaje de cifrado para producir un primer flujo de contenido cifrado que tenga un primer porcentaje de contenido cifrado;

cifrar un segundo flujo de contenido usando un segundo porcentaje de cifrado para producir un segundo flujo de contenido cifrado que tiene un segundo porcentaje de contenido cifrado diferente al primer porcentaje de contenido cifrado, con cada uno de los flujos de contenido primero y segundo que incluye información de marca de agua diferente;

generar una secuencia única para un dispositivo cliente, con la secuencia única que representa segmentos de contenido consecutivos seleccionados de una primera pluralidad de segmentos de contenido del primer flujo de contenido y una segunda pluralidad de segmentos de contenido del segundo flujo de contenido para producir una marca de agua única del contenido de medios asociado con el dispositivo del cliente;

proporcionar la secuencia única, con el primer porcentaje de cifrado del primer flujo de contenido cifrado y el segundo porcentaje de cifrado del segundo flujo de contenido cifrado al dispositivo cliente; y

proporcionar el primer flujo de contenido cifrado y el segundo flujo de contenido cifrado al dispositivo cliente para permitir que se establezca una sesión de reproducción del contenido de medios utilizando la secuencia única generada para el dispositivo cliente, con la sesión de reproducción que incluye al menos un cambio entre el primer cifrado flujo de contenido y el segundo flujo de contenido cifrado en el dispositivo cliente;

en el que la generación de la secuencia única comprende además:

recibir un código de cupón del dispositivo del cliente, con el código de cupón que identifica el dispositivo del cliente; y

combinar el código de cupón con un código marcador para producir la secuencia única.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/US2016/021536.

Solicitante: DIVX, LLC.

Nacionalidad solicitante: Estados Unidos de América.

Dirección: 4350 LA JOLLA VILLAGE DRIVE, SUITE 950 SAN DIEGO, CA 92122 ESTADOS UNIDOS DE AMERICA.

Inventor/es: SRINIVASAN,MAYUR.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/10 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › Protección de programas o contenidos distribuidos, p. ej.:venta o concesión de licencias con derechos de autor (protección en sistemas de video o televisión de pago H04N 7/16).
  • H04L9/32 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.
  • H04N21/8358 H04 […] › H04N TRANSMISION DE IMAGENES, p. ej. TELEVISION. › H04N 21/00 Distribución selectiva de contenido, p. ej. televisión interactiva, VBD [Video Bajo Demanda] (transmisión bidireccional en tiempo real de datos de vídeo en movimiento H04N 7/14). › que incluye marcas de agua.

PDF original: ES-2750851_T3.pdf

 

Patentes similares o relacionadas:

Imagen de 'Método y dispositivo para la comparación de versiones de datos…'Método y dispositivo para la comparación de versiones de datos entre estaciones a través de zonas horarias, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método para la comparación de versiones de datos entre sitios a través de zonas horarias, el método que comprende: cuando los sitios […]

Método y aparato de procesamiento de datos en cadena de bloques, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de procesamiento de datos realizado por un nodo de la cadena de bloques que comprende un primer hilo de ejecución y un segundo hilo de ejecución, […]

Dispositivo, método y programa para reducir de forma segura una cantidad de registros en una base de datos, del 22 de Julio de 2020, de Ingenico Group: Un método para reducir una cantidad de registros en una base de datos, siendo implementado dicho método por un aparato electrónico que comprende recursos de hardware para reducir […]

Servidor de autenticación de una red de telecomunicación celular y UICC correspondiente, del 22 de Julio de 2020, de Thales Dis France SA: Un servidor de autenticación de una red de telecomunicaciones celular, estando dispuesto dicho servidor de autenticación para generar un token de autenticación para ser […]

MÉTODO Y SISTEMA PARA RECUPERACIÓN DE CLAVES CRIPTOGRÁFICAS DE UNA RED DE CADENA DE BLOQUES, del 20 de Julio de 2020, de TELEFONICA DIGITAL ESPAÑA, S.L.U: Método y sistema para recuperación de claves criptográficas de una red de cadena de bloques. Un dispositivo de computación o un elemento asociado al mismo […]

MÉTODO DE CONTRATACIÓN CUALIFICADA CERTIFICADA UNIVERSAL, del 9 de Julio de 2020, de LLEIDANETWORKS SERVEIS TELEMÀTICS S.A: El objeto de la invención permite a un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas o proveedor de e-delivery enviar contratos […]

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores, del 1 de Julio de 2020, de DEUTSCHE TELEKOM AG: Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de […]

Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero, del 24 de Junio de 2020, de NAGRAVISION S.A.: Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .