DE10108919A1 - Kodierung von Parameterwerten - Google Patents
Kodierung von ParameterwertenInfo
- Publication number
- DE10108919A1 DE10108919A1 DE10108919A DE10108919A DE10108919A1 DE 10108919 A1 DE10108919 A1 DE 10108919A1 DE 10108919 A DE10108919 A DE 10108919A DE 10108919 A DE10108919 A DE 10108919A DE 10108919 A1 DE10108919 A1 DE 10108919A1
- Authority
- DE
- Germany
- Prior art keywords
- value
- parameter
- bit word
- values
- digits
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/64—Addressing
- H04N21/6402—Address allocation for clients
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25866—Management of end-user data
- H04N21/25891—Management of end-user data being end-user preferences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26606—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/165—Centralised control of user terminal ; Registering at central
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/173—Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
- H04N7/17309—Transmission or handling of upstream communications
- H04N7/17318—Direct or substantially direct transmission and handling of requests
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Graphics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Ein Verfahren zum Kodieren von Daten, die zumindest einen Parameter mit einem Wert aufweisen, umfasst das Definieren zumindest zweier Wertebereiche für den Wert des Parameters, wobei jedem Wertebereich eine Stellenzahl zugeordnet ist. Der Parameterwert wird in ein erstes Bitwort mit der Stellenzahl, die dem Wertebereich zugeordnet ist, in dem der Parameterwert liegt, kodiert. Es ist ferner das Hinzufügen eines zweiten Bitworts, das den Wertebereich anzeigt, in dem der Parameterwert liegt, zu dem ersten Bitwort vorgesehen, um ein Codewort für den Parameter zu erzeugen.
Description
Die vorliegende Erfindung bezieht sich auf die Kodierung von
Daten, die zumindest einen Parameter mit einem Wert aufwei
sen, und insbesondere auf die Kodierung von Parameterwerten,
wie sie beispielsweise bei Conditional-Access-Systemen als
Teilnehmeradressen und Dienst-IDs auftreten.
Conditional-Access-Systeme bzw. Systeme mit bedingtem Zugriff
sind Zugriffskontrollsysteme, die beispielsweise zum Empfang
von gebührenpflichtigen Pay-TV- oder Media-Diensten einge
setzt werden. Bei diesen Conditional-Access-Systemen werden
von einer zentralen Sendeeinrichtung oder mehreren dezentra
len Sendestellen Daten, wie z. B. gebührenpflichtige
TV-Programme, über ein geeignetes Übertragungssystem, wie z. B.
Rundfunk, an angeschlossene Endgeräte, wie z. B. Pay-TV-
Decoder oder mobile Empfangsgeräte, verteilt. Um den Zugriff
auf die bereitgestellten Dienste durch Unbefugte zu verhin
dern, ist bei diesen Systemen eine Zugriffssteuerung vorgese
hen.
Die Zugriffssteuerung erfolgt bei modernen Conditional-
Access-Systemen fast ausschließlich auf der Basis von soge
nannten Smartcards in Chipkartentechnologie, wobei die Smart
cards zur Speicherung eines Sicherheitsalgorithmus und von
Teilnehmer- bzw. Subcriber-spezifischen Dienstempfangsberech
tigungen dienen.
Die Smartcards bzw. intelligenten Karten sind in den meisten
Fällen nicht fest mit einem Endgerät verbunden, sondern kön
nen aus diesem entfernt und ausgetauscht werden, wie es bei
spielsweise bei Pay-TV-Smartcards der Fall ist. Diesbezüglich
wird auf die Veröffentlichung in Bernd Seiler (Hrsg.): Ta
schenbuch der Telekompraxis 1996, Schiele & Schön, Berlin
1996, Jörg Schwenk: "Conditional Access oder Wie kann man den
Zugriff auf Rundfunksendungen kontrollieren?" verwiesen.
Ein Problem bei Conditional-Access-Systemen besteht darin,
dass ein Service-Provider bzw. Dienstlieferant die bereitge
stellten Dienste lediglich für ausgewählte Kunden, die zum
Empfang des Dienstes autorisiert sind, zugänglich machen
will. Autorisierte Kunden sind solche Kunden, die bestimmte
definierte Bedingungen durch den Erwerb von Berechtigungen
erfüllen. Die Abwicklung derartiger Berechtigungen erfolgt in
der Regel über dasselbe Datenübertragungssystem, über das die
Dienste an die Endgeräte verteilt werden. Allgemein stellt
sich das Problem, dass der Zugriff auf bestimmte, über diese
Datenübertragungssysteme verbreitete Informationen kontrol
liert werden soll, dass dieselben aber grundsätzlich von je
dermann empfangen werden können.
Dienste, die gegen unberechtigte Zugriffe geschützt werden
sollen, können gebührenpflichtig sein oder geheime Informati
onen enthalten, die vor Missbrauch geschützt werden sollen.
Beispiele für solche Dienste sind Hörfunk- oder TV-Programme,
digitale Datenzusatzdienste, wie z. B. bei Rundfunksystemen,
Informationsdienste, wie z. B. im Internet, Wirtschafts-TV-
Dienste oder allgemeine Daten, wie sie beispielsweise bei
Funk- oder Leiter-gebundenen Übertragungssystemen vorkommen.
Diese Dienste werden sendeseitig in einem Encoding- bzw. Ko
dier-System verschlüsselt, versendet und in einem Endgerät
mit einem entsprechenden Decoding- bzw. Dekodiersystem ent
schlüsselt.
Bei den Conditional-Access-Systemen werden neben den ver
schlüsselten Diensten auch EMM- (EMM = Entitlement Management
Messages = Berechtigungsverwaltungsmeldungen) und ECM- (ECM =
Entitlement Control Messages = Berechtigungsteuerungsmeldun
gen) Nachrichten übertragen. EMM-Nachrichten können dazu die
nen, Dienste freizuschalten, zu sperren oder zu verlängern,
während ECM-Meldungen dazu dienen können, neue Schlüssel an
eine Entschlüsselungseinrichtung bzw. einen Descrambler eines
Endgerätes zu übertragen.
Eine EMM- bzw. eine ECM-Nachricht kann aus mehreren Datenfel
dern bestehen, die dann jeweils als Parameter einer Nachricht
zu interpretieren sind. Bei einer Dienstfreischaltung können
in einer EMM-Nachricht beispielsweise die Adresse des ent
sprechenden Dienstkunden bzw. Subscribers, dessen Dienst
freigeschaltet werden soll, die ID- bzw. Identifikations-
Nummer des Dienstes und weitere Parameter kodiert sein. Die
Anzahl der Parameter und deren Kodierung in einer EMM- bzw.
ECM-Nachricht sind abhängig von dem jeweiligen Conditional-
Access-System, von den Anforderungen des jeweiligen Dienst
lieferanten (Service Provider) und von der Dienststruktur.
Bei heute eingesetzten Conditional-Access-Systemen weisen al
le Datenfelder der EMM- bzw. ECM-Nachrichten eine feste Länge
bzw. Stellenzahl auf. Zur Kodierung der Teilnehmeradresse
kann beispielsweise ein Vier-Byte-Wert verwendet werden. Die
Länge bzw. Stellenzahl solcher fest definierter Datenfelder
ist für einen späteren Zeitpunkt, d. h. einen Zeitpunkt nach
der Einführung des Systems auf dem Markt, nicht mehr änder
bar, da die Endgeräte bei der Dekodierung der EMM- bzw. ECM-
Nachrichten auf die Länge der Datenfelder abgestimmt sind.
Die Definition der festen Länge eines Datenfeldes, wie z. B.
für die Teilnehmeradresse, ist deshalb meistens ein Kompro
miss aus einem möglichst großen Wertebereich für das entspre
chende Datenfeld und einer möglichst kurzen EMM- bzw. ECM-
Gesamtnachrichtenlänge. In dem Fall der Teilnehmeradressen
muss die Länge des Datenfeldes beispielsweise möglichst groß
sein, da die Teilnehmeranzahl nicht vorhersagbar ist. Ist der
Wertebereich zu klein gewählt worden, und übersteigt zu einem
späteren Zeitpunkt die Teilnehmerzahl den Wertebereich, sind
neue Teilnehmer nicht mehr adressierbar bzw. kodierbar. Ande
rerseits sollte die Länge des Datenfeldes möglichst klein
sein, um die Gesamtlänge der Nachrichten möglichst klein zu
halten und dadurch die für die Übertragung der Nachrichten
notwendige Kanalkapazität gering zu halten.
Ein Nachteil der im Vorhergehenden beschriebenen üblichen
Conditional-Access-Systeme besteht folglich darin, dass die
feste Länge der Datenfelder einen Wertebereich kodierbar ma
chen, der größer ist als derjenige, der zu dem jeweiligen
Zeitpunkt notwendig wäre. Das Problem wird bei den EMM-
Nachrichten zusätzlich dadurch verstärkt, dass dieselben häu
fig an eine Mehrzahl von Teilnehmern einzeln verteilt werden
müssen, so dass die zu dem jeweiligen Zeitpunkt unbenutzten
Bits, die für zukünftige Systemerweiterungen vorgesehen sind,
die Übertragungskapazität des Übertragungssystems mehrfach,
d. h. pro adressiertem Teilnehmer, belasten können.
Die Aufgabe der vorliegenden Erfindung besteht darin, Verfah
ren und Vorrichtungen zum Kodieren bzw. Dekodieren zu schaf
fen, so dass Parameter in Nachrichten eines Zugriffskontroll
systems effizienter kodiert werden können.
Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 oder
15 und einer Vorrichtung gemäß Anspruch 8 oder 18 gelöst.
Ein erfindungsgemäßes Verfahren zum Kodieren von Daten, die
zumindest einen Parameter mit einem Wert aufweisen, umfasst
das Definieren zumindest zweier Wertebereiche für den Wert
des Parameters, wobei jedem Wertebereich eine Stellenzahl zu
geordnet ist. Der Parameterwert wird in ein erstes Bitwort
mit der Stellenzahl, die dem Wertebereich zugeordnet ist, in
dem der Parameterwert liegt, kodiert. Es ist ferner das Hin
zufügen eines zweiten Bitworts, das den Wertebereich anzeigt,
in dem der Parameterwert liegt, zu dem ersten Bitwort vorge
sehen, um ein Codewort für den Parameter zu erzeugen.
Eine erfindungsgemäße Vorrichtung zum Kodieren von Daten, die
zumindest einen Parameter mit einem Wert aufweisen, umfasst
eine Einrichtung zum Definieren zumindest zweier Werteberei
che für den Wert des Parameters, wobei jedem Wertebereich ei
ne Stellenzahl zugeordnet ist. Die Vorrichtung umfasst ferner
eine Einrichtung zum Kodieren des Parameterwerts in ein ers
tes Bitwort mit der Stellenzahl, die dem Wertebereich zuge
ordnet ist, in dem der Parameterwert liegt. Es ist ferner ei
ne Einrichtung zum Hinzufügen eines zweiten Bitworts, das den
Wertebereich anzeigt, in dem der Parameterwert liegt, zu dem
ersten Bitwort zum Erzeugen eines Codeworts für den Parameter
vorgesehen.
Ein erfindungsgemäßes Verfahren zum Dekodieren von kodierten
Daten, die zumindest ein Codewort für zumindest einen in den
Daten umfassten Parameter mit einem ersten und einem zweiten
Bitwort aufweisen, wobei in das erste Bitwort der Wert des
zumindest einen Parameters kodiert ist, wobei der Parameter
in einem Wertebereich von zumindest zwei Wertebereichen des
Parameters liegt, wobei jedem Wertebereich eine Stellenzahl
zugeordnet ist, und wobei das zweite Bitwort dem ersten Bit
wort hinzugefügt ist und den Wertebereich angibt, in dem der
Parameterwert liegt, umfasst das Ermitteln des angegebenen
Wertebereichs aus dem zweiten Bitwort sowie das Bestimmen des
Werts des Parameters in dem ermittelten Wertebereich aus dem
ersten Bitwort.
Eine erfindungsgemäße Vorrichtung zum Dekodieren von kodier
ten Daten, die zumindest ein Codewort für zumindest einen in
den Daten umfassten Parameter mit einem ersten und einem
zweiten Bitwort aufweisen, wobei in das erste Bitwort der
Wert zumindest eines Parameters kodiert ist, wobei der Para
meter in einem Wertebereich von zumindest zwei Wertebereichen
des Parameters liegt, wobei jedem Wertebereich eine Stellen
zahl zugeordnet ist, und wobei das zweite Bitwort dem ersten
Bitwort hinzugefügt ist und den Wertebereich angibt, in dem
der Parameterwert liegt, umfasst eine Einrichtung zum Ermit
teln des angegebenen Wertebereichs aus dem zweiten Bitwort
sowie eine Einrichtung zum Bestimmen des Werts des Parameters
in dem ermittelten Wertebereich aus dem ersten Bitwort.
Der vorliegenden Erfindung liegt die Erkenntnis zugrunde,
dass die zur Kodierung eines Parameterwerts erforderliche
Stellenzahl reduziert werden kann, indem dem Bitwort, in das
der Parameterwert kodiert werden soll, ein weiteres Bitwort
hinzugefügt wird. Das hinzugefügte Bitwort kann dazu verwen
det werden, die Stellenzahl des Bitworts, in dem der Parame
terwert kodiert ist, an den Wert des Parameters anzupassen,
so dass zur Kodierung des Parameters nicht immer eine maxima
le Stellenzahl erforderlich ist, die dazu ausgelegt ist, zu
künftige Systemerweiterungen bis zu einem bestimmen Maß zu
ermöglichen. Obwohl folglich dem eigentlichen Bitwort, also
demjenigen, das den Parameterwert speichert, ein weiteres
Bitwort hinzugefügt wird, wird insgesamt eine effizientere
Kodierung für Parameter geliefert.
Gemäß einem Ausführungsbeispiel weisen die zumindest zwei
Wertebereiche keinen gemeinsamen Wert auf und decken zusammen
einen zusammenhängenden Bereich von aufeinanderfolgenden Wer
ten ab. Auf diese Weise werden Überschneidungen der Wertebe
reiche vermieden. Das zweite Bitwort kann eines aus einer
Mehrzahl von Präfixen mit unterschiedlicher Stellenzahl sein,
wobei keines der Mehrzahl von Präfixen Vorsilbe eines anderen
der Mehrzahl von Präfixen ist, bzw. kein Präfix den
höchstwertigen Stellen eines anderen Präfixes entspricht. Je
dem der zumindest zwei Wertebereiche ist eines der Mehrzahl
von Präfixen zugeordnet, wobei die Stellenzahl jedes der
Mehrzahl von Präfixen angibt, in dem wievielten Wertebereich
relativ zu dem Wertebereich mit den kleinsten Werten sich der
Wert des Parameters befindet. Durch diese Präfigierung bzw.
das Versehen mit einem Präfix wird eine Systemerweiterung auf
beliebig hohe Parameterwerte ermöglicht, da zu jedem weiteren
Wertebereich ein Präfix existiert, zu dem kein anderes Präfix
eine Vorsilbe ist.
Gemäß einem weiteren Ausführungsbeispiel sind die Daten eine
Meldung eines Conditional-Access-Systems, wobei der zumindest
eine Parameter eine Teilnehmeradresse, eine Dienst-ID, eine
Single-Chipmodul-Adresse oder ein Attribut aufweist. In dem
Fall von Conditional-Access-Systemen wird es ermöglicht, dass
die Länge von EMM- bzw. ECM-Nachrichten dynamisch skaliert
wird, und dass hierdurch ein Conditional-Access-System ent
sprechend den aktuellen Bedingungen, wie z. B. einer steigen
den Teilnehmeranzahl, angepasst wird. Werden bei einem Rund
funk- bzw. Broadcast-System zu einem bestimmten Zeitpunkt
beispielsweise lediglich zwei verschiedene Dienste angeboten,
so ist für die Kodierung der Dienste lediglich ein Bit erfor
derlich. Werden bei dem Rundfunksystem weitere Dienste ange
boten, kann die Codelänge dynamisch erhöht werden. Hieraus
ergeben sich für Conditional-Access-Systeme zwei wesentliche
Neuerungen. Zum einen werden für die Kodierung einer Nach
richt nur so viele Datenbits verwendet, wie zur Kodierung der
Informationen in der Nachricht erforderlich sind, was bedeu
tet, dass die Nachrichtenlänge immer auf ein Minimum redu
ziert wird. Zum anderen kann das Conditional-Access-System
dynamisch an die Anforderung der Applikation bzw. Anwendung
angepasst werden. Für Anwendungen mit geringer Bandbreite und
einfacher Dienststruktur können beispielsweise sehr kurze
Nachrichten kodiert werden, während bei steigender Bandbreite
oder steigender Anzahl von Teilnehmern oder Diensten die
Nachrichtenkodierung entsprechend neu skaliert werden kann.
Gegenüber den herkömmlichen im TV-Bereich eingesetzten Condi
tional-Access-Systemen, weist ein Conditional-Access-System,
bei dem die vorliegende Erfindung implementiert ist, insbe
sondere die Vorteile auf, dass eine Anpassung an die in un
terschiedlichen Datenübertragungssystemen verfügbare Übertra
gungskapazität und eine Skalierbarkeit des Conditional-
Access-Systems bezüglich der Teilnehmer- und Dienstanzahl
möglich ist.
Die erwähnten Vorteile ermöglichen bezüglich der Teilnehmer
verwaltung auch dann eine ökologische und effiziente Anwen
dung des Conditional-Access-Systems zur Dienstverschlüsse
lung, wenn zur Übertragung hochwertiger Dienste an eine große
Teilnehmeranzahl nur eine geringe Datenübertragungsrate zur
Verfügung steht, oder die Übertragung eines oder mehrerer
Dienste an eine kleine Anzahl von Teilnehmern vorgesehen ist.
Anders ausgedrückt ermöglicht es die vorliegende Erfindung,
dass bei Conditional-Access-Systemen Nachrichten, die an
Teilnehmer bzw. an Sicherheitsmodule, wie z. B. eine Chipkar
te, übertragen werden, durch Bitraten-optimierte Kodierung so
minimiert werden, dass ein Einsatz des darauf angepassten
Conditional-Access-Systems geeignet ist, ohne Sicherheitsein
bußen auch in solchen Funk- oder Festleiter-gebundenen Daten
übertragungssystemen, wie z. B. Rundfunk oder Internet, effi
zient eingesetzt zu werden, die nur geringe Datenübertra
gungsraten aufweisen, oder in Fällen eingesetzt zu werden, in
denen Dienstlieferanten aus wirtschaftlichen Gründen nur über
begrenzte Datenraten verfügen.
Gemäß einem weiteren Ausführungsbeispiel entspricht die An
zahl von Werten jedes der zumindest zwei Wertebereiche der
maximal darstellbaren Anzahl von Werten, die durch ein Bit
wort mit der zugeordneten Stellenzahl kodiert werden können.
Auf diese Weise wird die Kodierung des Parameters innerhalb
eines Wertebereichs optimiert.
Gemäß einem weiteren Ausführungsbeispiel wird die Kodierung
des Parameterwerts in das erste Bitwort durchgeführt, indem
eine Differenz zwischen dem Parameterwert und einem kleinsten
Wert des Wertebereichs, in dem der Parameterwert liegt, ge
bildet und die gebildete Differenz in dem ersten Bitwort mit
der dem Wertebereich zugeordneten Stellenzahl dargestellt
wird.
Gemäß einem weiteren Ausführungsbeispiel sind die Daten eine
Meldung eines Conditional-Access-Systems bzw. eines Zugriffs
kontrollsystems, wobei dasselbe eine Mehrzahl von Teilnehmern
aufweist, deren Adressen in einer mehrdimensionalen Teilneh
mermatrix angeordnet sind. Jede Adresse ist durch einen Index
pro Dimension der Teilnehmermatrix definiert, wobei die Länge
der Teilnehmermatrix entlang einer Dimension variabel ist.
Der zumindest eine Parameter ist eine Teilnehmeradresse, und
das Codewort weist einen Teil mit fester Stellenzahl und ei
nen Teil mit variabler Stellenzahl auf. Der Index für die Di
mension mit variabler Länge ist der Teil des Codeworts, der
eine variable Stellenzahl aufweist, wobei die restlichen In
dizes den anderen Teil desselben bilden.
Weiterbildungen der vorliegenden Erfindung ergeben sich aus
den Unteransprüchen, wobei nicht darauf hingewiesen werden
muss, dass Weiterbildungen bezüglich der Kodierung jeweils
auch analog für die Dekodierung gelten.
Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung
werden nachfolgend bezugnehmend auf die beiliegenden Zeich
nungen näher erläutert. Es zeigen:
Fig. 1 ein Blockdiagramm eines Systems, bei dem die vor
liegende Erfindung anwendbar ist;
Fig. 2 ein Blockdiagramm einer Vorrichtung zum Kodieren
von Daten, die zumindest einen Parameter aufweisen,
gemäß einem Ausführungsbeispiel der vorliegenden
Erfindung;
Fig. 3 eine Skizze, die den Aufbau eines durch die Vor
richtung von Fig. 2 erzeugten Codeworts veranschau
licht;
Fig. 4 eine Skizze, die die Anordnung der Wertebereiche
gemäß einem speziellen Ausführungsbeispiel der vor
liegenden Erfindung darstellt;
Fig. 5 ein Blockdiagramm einer Vorrichtung zum Dekodieren
von kodierten Daten gemäß einem Ausführungsbeispiel
der vorliegenden Erfindung.
Fig. 6 eine Skizze, anhand der die Funktionsweise einer
Vorrichtung zur Adressierung von Teilnehmern gemäß
einem Ausführungsbeispiel der vorliegenden Erfin
dung beschrieben wird; und
Fig. 7 eine Skizze, die die Adressierung von Teilnehmern
und den Aufbau einer Teilnehmeradressmatrix gemäß
dem Ausführungsbeispiel von Fig. 6.
Zunächst wird im folgenden ein Conditional-Access-System be
schrieben, bei dem die vorliegende Erfindung vorteilhaft an
gewendet werden kann. Das Conditional-Access-System, das bei
spielsweise zur gesteuerten Übertragung von gebührenpflichti
gen Pay-TV-Programmen eingesetzt wird, umfasst eine zentrale
Sendeeinrichtung 10 sowie eine Empfangseinrichtung 20, wie
z. B. einen Decoder. Die zentrale Sendeeinrichtung 10 und die
Empfangseinrichtung 20 sind über ein Datenübertragungssystem
30 verbunden, wie z. B. über Rundfunk, ein Glasfasernetz oder
andere drahtlose oder drahtgebundene Übertragungssysteme. Die
zentrale Sendeeinrichtung 10 umfasst eine Ko
dier/Verschlüsselungs-Einrichtung 40, während die Empfang
seinrichtung 20 eine Dekodier/Entschlüsselungs-Einrichtung 50
umfasst. Die Sendeeinrichtung 10 sendet über das Datenüber
tragungssystem 30 durch die Kodier/Verschlüsselungs-
Einrichtung 40 kodierte bzw. verschlüsselte Daten 60 an die
Empfangseinrichtung 20, bei der die kodierten bzw. verschlüs
selten Daten 60 durch die Dekodier/Entschlüsselungs-
Einrichtung 50 dekodiert bzw. entschlüsselt werden. Die ver
schlüsselten Daten 60 sind beispielsweise verschlüsselte
TV-Programme. Der zur Entschlüsselung erforderliche kryp
tographische Schlüssel ist auf einer Smyrtcard 70, wie z. B.
einer Pay-TV-Smartcard, gespeichert, die über eine geeignete
Vorrichtung 80, wie z. B. einen Kartenleser, in den die Smart
card 70 austauschbar eingefügt ist, mit der Deko
dier/Entschlüsselungs-Einrichtung 50 verbunden ist, wobei an
statt einer Smartcard ferner ein beliebiges Single-Chipmodul
verwendet werden kann.
Nachdem im Vorhergehenden der Aufbau des Conditional-Access-
Systems beschrieben worden ist, wird im folgenden kurz die
Funktionsweise desselben beschrieben. Die zentrale Sendeein
richtung 10 verteilt über das Datenübertragungssystem 30 ver
schlüsselte Daten 60 an eine Mehrzahl von Empfangseinrichtun
gen 20. Die sendeseitige Verschlüsselung wird durch die Ko
dier/Verschlüsselungs-Einrichtung 40 durchgeführt. Die emp
fangsseitige Entschlüsselung wird durch die Deko
dier/Entschlüsselungs-Einrichtung 50 durchgeführt, wobei der
kryptographische Schlüssel, der zur Entschlüsselung der Daten
60 erforderlich ist, in Form eines Kontrollworts auf der
Smartcard 70 gespeichert ist, und dort von der Deko
dier/Entschlüsselungs-Einrichtung 50 gelesen werden kann. Auf
diese Weise ist sichergestellt, dass lediglich Besitzer mit
einer geeigneten Smartcard die verschlüsselten Daten, die die
bereitgestellten Dienste darstellen, empfangen können.
Neben der Verteilung der eigentlichen Daten bzw. Dienste ist
die zentrale Sendeeinrichtung 10 ferner für die Verwaltung
der Teilnehmer zuständig. Diese Teilnehmerverwaltung bei dem
Conditional-Access-System umfasst solche Aufgaben wie z. B.
die Verwaltung von Systemadressen, die Freischaltung, Ände
rung, wie z. B. Verlängerung, und Sperrung von Empfangsberech
tigungen sowie die Verwaltung der Teilnehmeradressen. Um die
se Aufgaben durchführen zu können, ist jede Komponente des
Conditional-Access-Systems durch eine individuelle Adresse
adressierbar. Die verschiedenen Adressen des Systems umfassen
die Adresse des Single-Chipmoduls 70, die von dem jeweiligen
Hersteller einmalig vergeben wird, die Adresse des Dienstpro
viders bzw. der zentralen Sendeeinrichtung 10, die in der Re
gel von dem Betreiber des Conditional-Access-Systems eindeu
tig vergeben wird, die Dienstadressen, die von dem Dienstpro
vider vergeben und innerhalb der Dienste des Providers ein
deutig sind, und die Teilnehmeradresse, die einem Teilnehmer
innerhalb des Dienstes eindeutig zugeordnet ist. Jeder Teil
nehmer kann innerhalb des Systems durch die Angabe der Smart
card-Adresse, der Dienstadresse und der Teilnehmeradresse
eindeutig adressiert werden, die neben dem kryptographischen
Schlüssel und Dienstberechtigungen ebenfalls auf der Smart
card 70 gespeichert sind.
Zur Durchführung der Teilnehmerverwaltung werden mittels der
eindeutigen Adressierung neben den Diensten bzw. den ver
schlüsselten Daten 60, die im folgenden als nicht weiter ver
änderbare, verschlüsselte Nutzdaten bezeichnet werden, bei
spielsweise Berechtigungsmeldungen gezielt an eine bestimmte
oder mehrere bestimmte Smartcards übertragen, wobei die Be
rechtigungsmeldungen verschlüsselt oder unverschlüsselt sein
können. Beispiele für Daten, die in Berechtigungsmeldungen an
Teilnehmer versendet werden, sind
- 1. regelmäßig übertragene Kontrollwörter zur Dienstentschlüsselung sowie von Bedingungen, unter denen ein Dienst von einem Teilnehmer empfangen werden darf,
- 2. Meldungen zur Freischaltung oder Sperrung von Diensten,
- 3. Meldungen zur Aussendung von Dienstverlängerungen,
- 4. Meldungen, die Änderungen von Zugriffskontrollmodi, wie z. B. einem Abonnement, einer Zahlung pro Nutzung oder einer Zahlung pro Zeitdauer enthalten,
- 5. Mitteilungen von Dienständerungen, und
- 6. sonstige Meldungen, die an einzelne Teilnehmer oder an eine Gruppe von Teilnehmern gerichtet sind.
Diese Meldungen können an einzelne Dienstteilnehmer bzw. Sub
scriber oder an eine Gruppe von Teilnehmern gerichtet sein.
Die Meldungen können nach Berechtigungssteuerungsmeldungen
(ECM) und in Berechtigungsverwaltungsmeldungen (EMM) unter
schieden werden, wobei die ECM-Nachrichten die erste der im
Vorhergehenden aufgelisteten Art von Berechtigungsmeldungen,
d. h. die regelmäßige Übertragung von Kontrollwörtern, aber
auch die Sperrung von Diensten betreffen können, während die
EMM-Nachrichten die restlichen Berechtigungsmeldungsarten
betreffen.
Wie es im Vorhergehenden erwähnt wurde, werden die Daten 60
verschlüsselt, indem die Daten durch einen Verschlüsselungs
algorithmus mittels Kontrollwörtern verschlüsselt werden. Da
die ECM-Nachrichten verschlüsselt an alle Kunden übertragen
werden, müssen alle autorisierten Kunden den gleichen Schlüs
sel zum Entschlüsseln des Kryptogramms in gespeicherter Form
auf ihrer Smartcard 70 aufweisen. Die Kontrollwörter werden
in relativ kurzen Abständen ausgetauscht, um das Erkennen von
Verschlüsselungsmustern für potentielle Angreifer unmöglich
zu machen. Hierzu werden dieselben in ECM-Nachrichten an die
Anfangseinrichtung 20 übertragen und in der Smartcard 70 ge
speichert. In ECM-Nachrichten werden neben neuen Kontrollwör
tern der Empfangseinrichtung 20 oder Sperrmeldungen auch die
Bedingungen mitgeteilt, unter denen die Dienste oder Daten 60
empfangen werden dürfen. Jedem Dienst sind ein Kontrollwort
und bestimmte Empfangsbedingungen zugeordnet. Die ECM-
Nachrichten sind daher jedem einer Mehrzahl von Diensten ge
trennt zugeordnet.
EMM-Nachrichten sind an spezielle Teilnehmer gerichtet, um
beispielsweise Empfangsberechtigungen, die in der Smartcard
70 gespeichert sind, zu setzen oder zu ändern. Die EMM-
Nachrichten müssen folglich an die individuelle Adresse bzw.
die Teilnehmeradressen des Kunden, die auf der Smartcard 70
gespeichert ist, übertragen werden. Um die Kundenadressen und
EMM-Nachrichten gegen Veränderungen zu schützen, und um si
cherzustellen, dass lediglich der Dienstprovider bzw. die
zentrale Sendeeinrichtung 10 EMM-Nachrichten erzeugen kann,
kann, da die individuellen Adressen in den EMM-Nachrichten in
unverschlüsselter Form vorliegen, ein Vervielfältigungsschutz
nur über ergänzende Informationen erreicht werden, die in der
Smartcard 70 unauslesbar gespeichert sind. Diese ergänzenden
Informationen umfassen einen persönlichen Schlüssel, der mit
der Kundenadresse bzw. der Teilnehmeradresse verknüpft ist.
Da EMM-Nachrichten nicht fest mit dem Dienst-Inhalt sondern
mit der logischen Adresse der Smartcard 70 verknüpft sind,
können EMM-Nachrichten an einzelne Kunden oder an Gruppen von
Kunden bzw. Teilnehmern gerichtet sein.
Die Teilnehmer des Conditional-Access-Systems können nach un
terschiedlichen Gesichtspunkten gruppiert werden, wie z. B.
nach der Gruppe von Teilnehmern gleicher Dienste, der Gruppe
von Teilnehmern gleicher Zugriffsmodi, wie z. B. Abonnement,
Zahlung pro Nutzung, Zahlung pro Programm, der Gruppe von
Teilnehmern gleicher Interessen, wie z. B. Sport-TV, Spiel
film-TV, und der Gruppe von Teilnehmern gleicher Altersstufe.
Bei der Gruppenbildung sind auch Kombinationen unterschiedli
cher Gruppen möglich, wobei die größtmögliche Gruppe alle
Teilnehmer des Conditional-Access-Systems umfasst.
Nachdem im Vorhergehenden der allgemeine Aufbau des Conditio
nal-Access-Systems und dessen Funktionsweise beschrieben wor
den ist, wird im Folgenden bezugnehmend auf Fig. 2 eine Vor
richtung zur Kodierung von Daten, die einen Parameter enthal
ten, gemäß einem Ausführungsbeispiel der vorliegenden Erfin
dung beschrieben, wobei diese Vorrichtung vorteilhaft bei der
zentralen Sendeeinrichtung 10 verwendet werden kann, um ei
nerseits die Länge von EMM- bzw. ECM-Nachrichten zu verkür
zen und andererseits den vergebenen Bereich von Systemparame
tern bzw. -adressen zu erweitern, und wobei diese Vorrichtung
in Software, Firmware oder Hardware implementiert sein kann.
Wie es in Fig. 2 gezeigt ist, umfasst die Vorrichtung, die
beispielsweise in der Kodier/Verschlüsselungs-Einrichtung 40
von Fig. 1 integriert sein kann, eine Einrichtung 100 zum De
finieren mehrerer Wertebereiche mit zugeordneten Stellenzah
len und Präfixen, eine Einrichtung 110 zum Kodieren des Para
meterwerts in ein Bitwort mit der Stellenzahl, die dem Werte
bereich zugeordnet ist, in dem der Parameterwert liegt, und
eine Einrichtung 120 zum Anfügen des zugeordneten Präfixes an
das Bitwort. Die Kodiereinrichtung 110 empfängt von der Defi
nierungseinrichtung 100 die Informationen über die Wertebe
reiche und die zugeordneten Stellenzahlen und Präfixe. Die
Kodiereinrichtung 110 gibt den Parameterwert kodiert in einem
Bitwort aus, wobei das Bitwort eine Stellenzahl aufweist, die
dem Wertebereich zugeordnet ist, in dem der Parameterwert
liegt. Die Anfügeeinrichtung 120 empfängt das Bitwort von der
Kodiereinrichtung 110 und fügt dem Bitwort das Präfix hinzu,
das dem Wertebereich zugeordnet ist, in dem der Parameterwert
liegt, und gibt das Bitwort mit dem hinzugefügten Präfix als
Codewort aus. Durch die Definition von mehreren Werteberei
chen ist die Stellenzahl des Codeworts an den Wert des Para
meters anpassbar, so dass durch die Umwandlung des Parameter
werts in ein Codewort die Kodierlänge verkürzt werden kann.
Der Parameter kann beispielsweise die Teilnehmeradresse, die
Dienst-ID, ein Attribut, eine Smartcard- bzw. Single-
Chipmodul-Adresse usw., die in einer EMM- oder ECM-Nachricht,
enthalten ist, sein. In dem Fall, dass der Parameterwert eine
Teilnehmer-Adresse in einer EMM-Nachricht ist, bewirkt die
Umwandlung der Teilnehmeradresse in ein Codewort, dass zur
Übertragung der EMM-Nachricht weniger Bits erforderlich sind,
wodurch die für den Dienst verfügbare Übertragungskapazität
weniger belastet wird. In Fig. 3 ist der Aufbau eines Code
worts 150 gezeigt, wie es sich durch die Verwendung der in
Fig. 2 gezeigten Vorrichtung ergibt. Wie es gezeigt ist, be
steht das Codewort 150 aus einem Bitwort 160 und einem Präfix
170.
Im Folgenden wird anhand von Tabelle 1 ein spezielles Bei
spiel für einen Satz von einander zugeordneten Werteberei
chen, Präfixen und Stellenzahlen bzw. Bitlängen für einen Pa
rameterwert geliefert, wie sie von der Definierungseinrich
tung 100 definiert sein können, wobei in der ersten Spalte
verschiedene Präfixe, in der zweiten Spalte die jeweils zuge
ordneten Bitlängen bzw. Stellenzahlen und in der dritten
Spalte der jeweils zugeordnete Wertebereich angegeben sind.
Wie es der Tabelle 1 zu entnehmen ist, wird, falls der Wert
des Parameters in dem Bereich von 0 bis 127 liegt, der Para
meter in ein Codewort mit 8 Bits kodiert, d. h. ein Bit für
das Präfix 170 und sieben Bits für das Bitwort 160. Falls der
Parameterwert in dem Bereich von 128 bis 16.511 liegt, werden
zur Kodierung insgesamt 16 Bits benötigt. Dementsprechend
werden in den Fällen, dass der Parameterwert in dem Bereich
von 16.512 bis 2.113.663 bzw. in dem Bereich von 2.113.664
bis 270.549.119 liegt, insgesamt 24 Bits bzw. 32 Bits benö
tigt.
Wie es in der dritten Spalte der Tabelle 1 ersichtlich ist,
weisen die Wertebereiche keinen gemeinsamen Wert auf und bil
den zusammen einen zusammenhängenden Bereich von aufeinander
folgenden Werten, in diesem Fall von 0 bis 270.540.119. In
Fig. 4 ist die Anordnung der Wertebereiche entlang eines Zah
lenstrahls dargestellt, wobei erkennbar ist, dass die Werte
bereiche derart angeordnet sind, dass zwischen den Wertebe
reichen keine Überschneidungen auftreten.
Wie es aus Tabelle 1 ebenfalls ersichtlich ist, ist der in
Tabelle 1 gezeigte Satz von Präfixen, Bitlängen und Wertebe
reichen beliebig erweiterbar. Um dies zu ermöglichen, sind
die Präfixe derart ausgewählt, dass kein Präfix, das einem
bestimmten Wertebereich zugeordnet ist, Vorsilbe bezüglich
eines Präfixes ist, das einem Wertebereich mit größeren Wer
ten zugeordnet ist. Dies bedeutet, dass die höchstwertigen
Stellen eines Präfixes niemals einem Präfix eines Wertebe
reichs mit kleineren Werten entsprechen. In dem vorliegenden
Fall werden die Präfixe insbesondere dadurch gebildet, dass
sich jedes Präfix von dem Präfix des vorhergehenden Wertebe
reichs durch das Voranstellen einer Eins an der höchstwerti
gen Bitposition unterscheidet. In dem vorliegenden Fall würde
einem weiteren Wertebereich beispielsweise das Präfix 11110
zugewiesen werden. Zudem gibt die Länge bzw. die Stellenzahl
des Präfixes jeweils an, dem wievielten Wertebereich - ausge
hend von dem Wertebereich mit den kleinsten Werten - das Prä
fix zugeordnet ist.
Zudem ist aus Tabelle 1 erkennbar, dass die Anzahl der Werte
in den einzelnen Wertebereichen der Anzahl von Werten ent
spricht, die durch ein Wort der zugeordneten Bitlänge kodiert
werden können. Der Wertebereich, der dem Präfix 0 zugeordnet
ist, weist beispielsweise 128 Werte auf, was der durch sieben
Bits kodierbaren Anzahl (27) entspricht. Außerdem ist aus Ta
belle 1 erkennbar, dass sich aufeinanderfolgende Bitlängen um
einen konstanten, ganzzahligen Wert, in diesem Fall 7 Bit er
höhen, so dass alle Bitlängen Vielfache desselben sind.
Durch die einfache Struktur der Tabelle 1, wie sie im Vorher
gehenden beschrieben wurde, ist insbesondere eine iterative
Erweiterung derselben ohne weiteres möglich. Folglich wird
beispielsweise bei Anwendung der bezugnehmend auf Tabelle 1
beschriebenen Kodierung auf die Teilnehmeradressen des be
schriebenen Conditional-Access-Systems eine Skalierbarkeit
bzw. Erweiterbarkeit in Folge von beispielsweise einer zuneh
menden Teilnehmeranzahl ermöglicht.
Zur Kodierung eines Parameterwerts wird von der Kodierein
richtung 110 (Fig. 2) zunächst der Wertebereich bestimmt, in
dem der Wert des Parameters liegt. Daraufhin wird die Diffe
renz zwischen dem kleinsten Wert dieses Wertebereichs und des
Parameterwerts gebildet, wobei die Differenz in binärer Dar
stellung mit der Stellenzahl, die dem entsprechenden Wertebe
reich zugeordnet ist, das Bitwort bildet. Anschließend wird
lediglich die Präfigierung mit dem entsprechenden Präfix vor
genommen, nämlich dem Präfix, das dem bestimmten Wertebereich
zugeordnet ist. Der Parameterwert 129 würde beispielsweise in
ein Codewort 1000000000000001 umgewandelt werden, wobei die
Stellenzahl des Codeworts lediglich 16 (2 Bytes) beträgt,
während sie bei typischen herkömmlichen Conditional-Access-
Systemen den festen Wert 32 (4 Bytes) aufweisen würde.
Im folgenden wird nun anhand von Fig. 5 eine erfindungsgemäße
Vorrichtung zum Dekodieren von Daten beschrieben, die ein Co
dewort wie dasjenige, das durch die Vorrichtung von Fig. 2
erzeugt wird, enthalten. Die Dekodiervorrichtung, die bei
spielsweise in der Dekodier/Entschlüsselungs-Einrichtung 50
integriert sein könnte, umfasst eine Einrichtung 200 zum Er
mitteln des Wertebereichs sowie eine Einrichtung 210 zum
Bestimmen des Parameterwerts. Die Ermittlungseinrichtung ext
rahiert aus dem Codewort das Präfix und ermittelt aus demsel
ben den Wertebereich, in dem der in dem Bitwort kodierte Pa
rameterwert liegt. Die Bestimmungseinrichtung 210 empfängt
von der Ermittlungseinrichtung 200 den ermittelten Wertebe
reich, bestimmt den Wert des Parameters innerhalb des ermit
telten Wertebereichs aus dem Bitwort des Codewortes und gibt
den Parameterwert aus.
In dem Fall, dass das Codewort gemäß Tabelle 1 kodiert worden
ist, erkennt die Ermittlungseinrichtung 200 das Ende des Prä
fixes an dem erstmaligen Auftreten eines Bits 0. Aus dem Prä
fix kann die Ermittlungseinrichtung 200 die zugeordnete Bit
länge des Bitworts und den zugeordneten Wertebereich ermit
teln. Hierzu kann beispielsweise eine Nachschlagtabelle vor
gesehen sein, in der zu jedem Präfix eine zugeordnete Bitlän
ge und ein zugeordneter Wertebereich gespeichert sind, und
auf die mittels des Präfixes zugegriffen werden kann. Eine
weitere Möglichkeit besteht darin, den im Vorhergehenden be
schriebenen, iterativen Aufbau der Präfixe, Bitlängen und
Wertebereiche in Tabelle 1 auszunutzen, so dass für die Er
mittlungseinrichtung 200 lediglich die Kenntnis des Bitlän
genunterschieds zwischen Bitlängen, die aufeinanderfolgenden
Wertebereichen zugeordnet sind, erforderlich ist, der in dem
Fall von Tabelle 1 sieben Bit beträgt. Ist das empfangene
Präfix beispielsweise 110, ermittelt die Ermittlungseinrich
tung 200 die zugeordnete Bitlänge durch Berechnung von 3 × 7
= 21 und den zugeordneten Wertebereich durch die Berechnungen
von (27 + 214) und (27 + 214 + 221 -1). Die Bestimmungseinrich
tung 210 ermittelt den Parameterwert aus dem Bitwort, indem
dieselbe die in dem Bitwort dargestellte Zahl zu dem kleins
ten Wert des ermittelten Wertebereichs addiert.
Bezugnehmend auf Fig. 6 wird im folgenden die Funktionsweise
einer Vorrichtung zum Adressieren von Teilnehmern gemäß einem
weiteren Ausführungsbeispiel der vorliegenden Erfindung be
schrieben, die in der zentralen Sendeeinrichtung 10 von Fig.
1 integriert ist, um die Teilnehmerverwaltung bzw. das Teil
nehmermanagement zu vereinfachen, und die entweder in Soft
ware, Firmware oder Hardware implementiert sein kann. Insbe
sondere wird die Vorrichtung von Fig. 6 zur Verwaltung der
Teilnehmeradressen und zur effizienteren Adressierung von
Teilnehmern verwendet.
Wie es in Fig. 6 gezeigt ist, besteht die Vorrichtung aus ei
ner Anordnungseinrichtung 300 sowie einer Adressierungsein
richtung 310. Die Anordnungseinrichtung 300 weist zu jedem
Zeitpunkt Informationen darüber auf, welche Teilnehmer in dem
Conditional-Access-System vorhanden sind, und welche Attribu
te, wie z. B. Zugriffsmodus, Alter oder dergleichen, diese
Teilnehmer aufweisen. Die Teilnehmer sind in Fig. 6 durch
Quadrate 320 dargestellt, die zur Veranschaulichung durchnu
meriert sind, wobei ein Pfeil 330 darstellen soll, dass die
Anordnungseinrichtung 300 die Informationen über die Teilneh
mer 320 aufweist. Die Anordnungseinrichtung 300 ordnet die
Teilnehmer in einer Teilnehmeradressmatrix 340 an, wie es im
folgenden beschrieben werden wird, und gibt die Informationen
der Teilnehmeradressmatrix 340 an die Adressierungseinrich
tung 310 weiter. Die Adressierungseinrichtung 310 verwendet
die Informationen der Teilnehmeradressmatrix 340, um eine zu
adressierende Anzahl von Teilnehmern 350 möglichst effektiv
zu adressieren.
In dem in Fig. 6 dargestellten Beispiel sind in die zu adres
sierenden Teilnehmer 1, 4 und 5 beispielsweise alle in der
selben Zeile der Teilnehmeradressmatrix 340 nebeneinander an
geordnet, so dass die Angabe der Zeilennummer 1 und der Spal
tennummern 1 und 3 (wobei die Zeilen- und Spaltennummern von
der oberen linken Ecke aus gezählt werden sollen) ausreichend
ist, um anzugeben, von wo bis wo in der Zeile 1 die adres
sierten Teilnehmer liegen, und somit ausreichend ist, um die
gemeinsame Adressierung durchzuführen. In dem einfachsten
Fall, bei dem sich lediglich die zu adressierenden Teilnehmer
in der entsprechenden Zeile befinden und sonst keiner, wie es
in Fig. 6 gezeigt ist, reicht zur gemeinsamen Adressierung
die Angabe der Zeilennummer aus. In dem Fall, dass beispiels
weise die Teilnehmer 1, 2 und 3 adressiert werden sollen,
reicht dementsprechend die Angabe der Spaltennummer aus. In
dem Fall, dass die Teilnehmer 1, 2, 4, 6 adressiert werden
sollen, reicht es aus, ein Feld zu definieren, wie es bei
spielsweise durch Angabe zweier Spaltenindizes und zweier
Zeilenindizes möglich ist, d. h. der obersten und untersten
Zeile sowie der linken äußeren und der rechten äußeren Spal
te, oder durch Angabe des oberen linken und des unteren rech
ten Teilnehmers, die das Feld aufspannen. In jedem dieser
Fälle ist statt wie herkömmlich mehrerer Nachrichten ledig
lich eine Nachricht mit der gemeinsamen Adressierung erfor
derlich.
Die Empfangsgeräte der Teilnehmer überprüfen eine empfangene
Nachricht daraufhin, ob sich die Adresse des Teilnehmers in
dem durch die gemeinsame Adressierung festgelegten Bereich,
wie z. B. der Zeile, der Spalte oder dem Feld der Teilnehmer
adressmatrix 340 befindet. Falls dies der Fall ist, ist der
entsprechende Teilnehmer Adressat der Nachricht. Um den Emp
fangseinrichtungen anzuzeigen, ob die gemeinsame Adressierung
beispielsweise die Angabe einer Zeilennummer, einer Spalte
nummer oder eines Feldes enthält, kann die Adressierungsein
richtung der Nachricht eine entsprechende Beziehungsartangabe
hinzufügen.
Bezugnehmend auf Fig. 7 wird näher beschrieben, wie die Ad
ressierungseinrichtung 310 unter Verwendung der Teilnehmerad
ressmatrix Teilnehmer adressieren kann. Lediglich zur Veran
schaulichungszwecken zeigt Fig. 7 eine zweidimensionale Teil
nehmeradressmatrix 400. In der Teilnehmeradressmatrix 400
sind alle Teilnehmer des Systems einem unterschiedlichen Ele
ment der Teilnehmeradressmatrix 400 zugeordnet, wobei in Fig.
7 lediglich ein Teil der Teilnehmermatrix 400 gezeigt ist. In
dem vorliegenden Fall sind die Teilnehmer in der Teilnehmer
adressmatrix 400 derart angeordnet bzw. den Matrixelementen
derart zugeordnet, dass die Teilnehmer, die sich in einer
Zeile der Teilnehmeradressmatrix 400 befinden, der selben
Teilnehmergruppe angehören, wie z. B. der Gruppe von Teilneh
mern gleicher Dienste, wie z. B. Sportkanal oder Moviekanal.
Zur eindeutigen Adressierung eines Teilnehmers 410 ist folg
lich lediglich die Angabe des entsprechenden Zeilenindexes
SUB_ADRESSE_X (SUB = Subscriber = Teilnehmer) 420 sowie des
Spaltenindexes SUB_ADRESSE_Y 430 erforderlich, wie es durch
Pfeile 440 und 450 angezeigt ist. Zur Adressierung eines
Teilnehmers 410 beispielsweise in einer EMM-Nachricht werden
der Zeilenindex 420 und der Spaltenindex 430 derart zusammen
gefasst, dass die höherwertigen Bits den Zeilenindex 420 und
die übrigen Bits den Spaltenindex 430 darstellen.
Die Länge bzw. die Stellenzahl des Zeilenindexes 420 und
Spaltenindexes 430 zur Definition einer Teilnehmeradresse 410
ist abhängig von der Definition der Teilnehmeradressmatrix
400 bzw. der Länge derselben entlang der verschiedenen Dimen
sionen. Im folgenden soll |SUB_ADRESSE_X| die Länge bzw.
Stellenzahl des Zeilenindexes SUB_ADRESSE_X in Bits darstel
len, während |SUB_ADRESSE_Y| die Länge des Spaltenindexes
SUB_ADRESSE_Y in Bits darstellen soll. Da, wie im Vorherge
henden erwähnt, in dem vorliegenden Fall der Zeilenindex 420
einer bestimmten Teilnehmergruppe zugeordnet ist, hängt die
Länge des Zeilenindexes 420 von der Anzahl von zu unterschei
denden Teilnehmergruppen in dem System ab bzw. der Anzahl von
Zeilen ab. In dem Fall beispielsweise, dass die Zeilen der
Teilnehmeradressmatrix 400 Gruppen von Teilnehmern gleicher
Dienste enthalten, entspricht die Länge des Zeilenindexes 420
der zur dualen Darstellung der Anzahl von Diensten notwendi
gen Stellenzahl und wird in Verbindung mit der Freischaltung
des Dienstes einmalig an alle Systemteilnehmer übertragen und
auf deren Smartcards gespeichert. Bei Bedarf bzw. bei stei
gender Anzahl von Diensten kann die auf den Smartcards ge
speicherte Stellenzahl aktualisiert werden. In weiteren an
diese Smartcards gerichteten EMM-Nachrichten, die sich auf
einen bereits freigeschalteten Dienst beziehen, ist daher die
Angabe der Länge des Zeilenindexes aus Effizienzgründen nicht
mehr erforderlich.
Die Länge der Teilnehmeradressmatrix 400 entlang der Spalten
indexdimension ist entsprechend der variablen Anzahl von
Teilnehmern in dem System variabel. Die Länge des Spaltenin
dexes 430 ist ebenfalls variabel und durch die erfindungsge
mäße Kodierung an den Wert des Spaltenindizes angepasst, wie
es im Vorhergehenden beschrieben worden ist. Um dies zu er
zielen wird der Spaltenindex 430 durch die Vorrichtung von
Fig. 2 geeignet kodiert. Insgesamt wird eine Teilnehmeradres
se als der Parameter folglich in ein Codewort kodiert, das
aus einem Teil mit variabler Länge, d. h. dem Spaltenindex
430, und einem Teil mit fester Länge, d. h. dem Zeilenindex
420, besteht. Der Zeilenindex 420 und der Spaltenindex 430
ergeben eine eindeutige Teilnehmerkennung 460 für den Teil
nehmer 410, wie es in Fig. 7 durch Pfeile 470 und 480 darge
stellt ist. Bei einer EMM-Nachricht, die an einen einzelnen
Teilnehmer 410 gerichtet ist, muss die vollständige Teilneh
merkennung 460 aus Zeilenindex 420 und Spaltenindex 430 ver
wendet werden.
Bei dem im Vorhergehenden beschriebenen Ausführungsbeispiel
wird folglich eine Kombination der Vorrichtungen von Fig. 2
und Fig. 6 gebildet, die es ermöglicht, einerseits die erfor
derliche Kanalkapazität innerhalb jeder Nachricht zu verrin
gern und andererseits die Anzahl von zu versendenden Nach
richten für eine an eine Mehrzahl von Teilnehmern gerichtete
Nachricht zu reduzieren. Auf diese Weise wird die erforderli
che Kanalkapazität erheblich verringert.
Bezugnehmend auf das zuletzt beschriebene Ausführungsbeispiel
wird darauf hingewiesen, dass, obwohl im Vorhergehenden be
schrieben worden ist, dass die Anordnung der Teilnehmer in
der mehrdimensionalen Teilnehmeradressmatrix derart vorgenom
men wird, dass Teilnehmer mit gemeinsamem Attribut in einer
Zeile, d. h. in einer Aneinanderreihung, bzw. einer Ebene an
geordnet sind, Teilnehmer mit einem gemeinsamen Attribut fer
ner in anderen vorbestimmten Beziehungen zueinander angeord
net sein können. Es kann beispielsweise vorgesehen sein,
Teilnehmer, denen ein erstes Attribut gemeinsam ist, in einer
Zeile anzuordnen, und Teilnehmer, denen ein zweites Attribut
gemeinsam ist, in der selben Zeile, aber lediglich in Spalten
mit geradzahligem Spaltenindex anzuordnen. Auf diese Weise
könnten beispielsweise alle Teilnehmer, denen das Attribut 1
und zugleich das Attribut 2 gemeinsam ist, dadurch adressiert
werden, dass angezeigt wird, dass nur die Teilnehmer adres
siert sind, die in der entsprechenden Zeile und in einer
Spalte mit geradzahligem Spaltenindex angeordnet sind. Es
könnte eine weitere vorbestimmte Beziehung darin bestehen,
dass die Summe aus Zeilenindex und Spaltenindex ein beliebi
ges Vielfaches einer natürlichen Zahl ist.
Obwohl im Vorhergehenden jeder Zeile bzw. Ebene einer Teil
nehmeradressmatrix ein Attribut zugewiesen worden ist, ist es
möglich, Teilnehmer, denen zwei verschiedene Attribute ge
meinsam sind, in einer vorbestimmten Beziehung zueinander an
zuordnen, wie z. B. alle Teilnehmer, die den Dienst A und B
abonniert haben, in einer Zeile.
Es wird ferner darauf hingewiesen, dass, obwohl im Vorherge
henden eine gemeinsame Adressierung der Mehrzahl von Teilneh
mern unter Ausnutzung der Beziehung der Teilnehmer darin be
stand, einen Zeilenabschnitt zu definieren bzw. eine Zeilen
nummer und zwei Spaltennummern anzugeben oder ein Feld zu de
finieren, die gemeinsame Adressierung auch anders durchge
führt werden kann. In dem Fall, dass beispielsweise alle
Teilnehmer mit einem gemeinsamen Attribut adressiert werden
sollen und dass dieselben in einer zweidimensionalen Teilneh
meradressmatrix derart angeordnet sind, dass die Summe aus
Zeilen- und Spaltenindex ein ganzzahliges Vielfaches einer
natürlichen Zahl ist, kann die gemeinsame Adressierung dieser
Teilnehmer durch Angabe der natürlichen Zahl durchgeführt
werden. In dem Fall, dass sich die zu adressierenden Teilneh
mer in einer Zeile befinden, kann es ausreichend sein, den
Zeilenindex anzugeben.
Bezugnehmend auf die gemeinsame Adressierung durch Angabe ei
nes Feldes, wie es bezugnehmend auf Fig. 6 beschrieben wurde,
wird darauf hingewiesen, dass auch bei einer höherdimensiona
len Teilnehmeradressmatrix ein Feld durch zwei Matrixpositio
nen definiert werden kann, wobei sich die Adressaten entlang
jeder Dimension zwischen den beiden Matrixpositionen befin
den.
Ferner wird darauf hingewiesen, dass im Vorhergehenden ledig
lich zum leichteren Verständnis zwei- und dreidimensionale
Matrizen verwendet wurden. Bei einer größeren Anzahl von un
terschiedlichen Attributen kann es jedoch sinnvoll sein, die
Anzahl von Dimensionen der Teilnehmeradressmatrix zu erhöhen.
In diesem Fall können die vorbestimmten Beziehungen, in denen
die Teilnehmer in der Matrix angeordnet werden, komplexer als
im Vorhergehenden erwähnt sein.
Bezugnehmend auf die Beschreibung von Fig. 6 und 7 wird fer
ner darauf hingewiesen, dass in den Meldungen und Nachrichten
Anweisungen enthalten sein können, die den Empfangseinrich
tungen Informationen darüber geben, wie die Beziehung in die
sen Nachrichten bzw. Meldungen kodiert ist, wie es im Vorher
gehenden anhand einer Beziehungsartangabe exemplarisch be
schrieben wurde. Eine weitere Beziehungsartangabe könnte bei
spielsweise eine Anweisung Zeilenabschnitte_X sein, die den
Empfangseinrichtungen anzeigt, dass in der Meldung hinter der
Beziehungsartangabe nacheinander die Angabe des Zeilenindexes
und daraufhin x-mal zwei Spaltenindizes folgen, die einen Ab
schnitt dieser Zeile identifizieren, innerhalb dessen sich
adressierte Zeilen befinden. Eine weitere Beziehungsartangabe
könnte beispielsweise eine Anweisung FELD sein, die anzeigt,
dass die gemeinsame Adressierung durch eine Feldangabe beste
hend aus zwei Matrixpositionen definiert ist.
Bezugnehmend auf Fig. 7 wird darauf hingewiesen, dass der
Aufbau einer Teilnehmeradresse ebenfalls umgekehrt sein kann,
so dass der Zeilenindex hinter dem Spaltenindex angeordnet
ist. Zudem besteht bei einer höherdimensionalen Teilnehmerad
ressmatrix der Aufbau einer vollständigen Teilnehmeradresse
aus mehr als zwei Indizes.
Ferner wird darauf hingewiesen, dass die im Vorhergehenden
beschriebene gemeinsame Adressierung auf verschiedene Adres
sen eines Teilnehmers anwendbar ist, wie z. B. die Adresse der
Smartcard eines Teilnehmers eines Pay-TV-Systems.
Obwohl die vorliegende Erfindung im Vorhergehenden anhand ei
nes Conditional-Access-Systems beschrieben worden ist, ist
die vorliegende Erfindung auf alle Bereiche anwendbar, in de
nen Daten mit einem Parameter verwendet werden müssen, wie
z. B. bei Netzwerken, bei den Transaktionen mit bestimmten
Identifikationsnummern versehen sind. Durch die Anpassung der
zur Kodierung des Parameters erforderlichen Stellenzahl bzw.
Bitlänge wird die Übertragungskapazität das Übertragungssys
tems weniger belastet. Zudem ist die vorliegende Erfindung
insbesondere bei Systemen vorteilhaft, bei denen die Parame
ter zunächst nur bestimmte Werte in einem Definitionsbereich
annehmen, der sich während der Benutzung des Systems jedoch
erweitern kann.
Obwohl im Vorhergehenden beschrieben worden ist, dass sich
das Codewort aus einem Präfix und einem Bitwort zusammen
setzt, ist es ferner möglich, dass das Präfix an dem Ende des
Bitworts als ein Suffix angefügt wird. In diesem Fall werden
geeignete Vorkehrungen getroffen, damit bei der Dekodierung
das Suffix aus dem Codewort extrahiert werden kann. Die Wer
tebereiche könnten beispielsweise derart in die Codeworte mit
der entsprechenden Stellenzahl kodiert werden, dass das Suf
fix eindeutig aus dem Codewort extrahiert werden kann.
Es wird ferner darauf hingewiesen, dass, obwohl im Vorherge
henden beschrieben worden ist, dass das Präfix ein Präfix mit
unterschiedlicher Länge ist, dasselbe ferner eine feste Stel
lenzahl aufweisen kann, so dass lediglich eine begrenzte An
zahl von einander zugeordneten Präfixen, Bitlängen und Werte
bereichen existieren. Um in diesem Fall die Erweiterbarkeit
des kodierbaren Bereichs zu ermöglichen, können Einrichtun
gen vorgesehen sein, um die Nachschlagtabellen der Empfang
seinrichtung durch EMM-Nachrichten intermittierend zu aktua
lisieren, um die der begrenzten Anzahl von Präfixen zugeord
neten Wertebereiche bei Bedarf anzupassen bzw. zu erweitern.
Das Präfix kann beispielsweise lediglich ein Bit aufweisen,
so dass lediglich zwei unterschiedliche Präfixe und zwei un
terschiedliche, denselben zugeordnete Wertebereiche existie
ren.
Bezugnehmend auf die Stellenzahlen bzw. Bitlängen, die den
Präfixen zugeordnet sind, wird darauf hingewiesen, dass die
selben frei wählbar sind. Es ist folglich möglich, dass alle
Stellenzahlen, die den Präfixen zugeordnet sind, gleich sind.
Es ist ferner möglich, die Wertebereiche anders anzuordnen,
als es in Fig. 2 dargestellt ist. Die Wertebereiche können
sich überschneiden oder voneinander beabstandet sein. Bei
spielsweise könnte jeder Wertebereich bei dem Wert 0 begin
nen. Zudem müssen nicht notwendigerweise alle Werte innerhalb
eines Wertebereichs in das Bitwort kodierbar sein. Innerhalb
eines Wertebereichs könnten beispielsweise lediglich diejeni
gen Werte in das Codewort mit der zugeordneten Stellenzahl
kodiert werden, die von dem System verwendet werden, wie z. B.
lediglich die geradzahligen Werte. Darüber hinaus können, ob
wohl im Vorhergehenden beschrieben worden ist, dass die Werte
innerhalb eines Wertebereichs durch die binäre Darstellung
der Differenz aus den Werten und dem kleinsten Wert des je
welligen Wertebereichs kodiert werden, dieselben ferner auf
eine andere Weise in das Codewort kodiert bzw. abgebildet
werden. Insbesondere ist es möglich, dass die Stellenzahl,
die einem bestimmten Wertebereich zugeordnet ist, größer als
die Stellenzahl ist, die zur Kodierung dieses Wertebereichs
mindestens erforderlich wäre.
Im Hinblick auf das beschriebene Conditional-Access-System
wird darauf hingewiesen, dass es möglich ist, die Übertragung
der Dienste bzw. Nutzdaten und EMM- bzw. ECM-Nachrichten so
wohl mittels desselben Übertragungssystems als auch mittels
unterschiedlicher Übertragungssysteme durchzuführen.
Claims (20)
1. Verfahren zum Kodieren von Daten, die zumindest einen
Parameter mit einem Wert aufweisen, mit folgenden
Schritten:
Definieren (100) zumindest zweier Wertebereiche für den Wert des Parameters, wobei jedem Wertebereich eine Stel lenzahl zugeordnet ist;
Kodieren (110) des Parameterwerts in ein erstes Bitwort (160) mit der Stellenzahl, die dem Wertebereich zugeord net ist, in dem der Parameterwert liegt;
Hinzufügen (120) eines zweiten Bitworts (170), das den Wertebereich anzeigt, in dem der Parameterwert liegt, zu dem ersten Bitwort (160) zum Erzeugen eines Codeworts (150) für den Parameter.
Definieren (100) zumindest zweier Wertebereiche für den Wert des Parameters, wobei jedem Wertebereich eine Stel lenzahl zugeordnet ist;
Kodieren (110) des Parameterwerts in ein erstes Bitwort (160) mit der Stellenzahl, die dem Wertebereich zugeord net ist, in dem der Parameterwert liegt;
Hinzufügen (120) eines zweiten Bitworts (170), das den Wertebereich anzeigt, in dem der Parameterwert liegt, zu dem ersten Bitwort (160) zum Erzeugen eines Codeworts (150) für den Parameter.
2. Verfahren gemäß Anspruch 1, bei dem die zumindest zwei
Wertebereiche keinen gemeinsamen Wert aufweisen und zu
sammen einen zusammenhängenden Bereich von aufeinander
folgenden Werten abdecken.
3. Verfahren gemäß Anspruch 2, bei dem das zweite Bitwort
(170) eines aus einer Mehrzahl von Präfixen mit unter
schiedlicher Stellenzahl ist, wobei keines der Mehrzahl
von Präfixen Vorsilbe eines anderen der Mehrzahl von
Präfixen ist, wobei jedem der zumindest zwei Werteberei
che eines der Mehrzahl von Präfixen zugeordnet ist, und
wobei die Stellenzahl jedes der Mehrzahl von Präfixen
angibt, in dem wievielten Wertebereich relativ zu dem
Wertebereich mit den kleinsten Werten sich der Wert des
Parameters befindet.
4. Verfahren gemäß einem der Ansprüche 1 bis 3, bei dem die
Daten eine Meldung eines Zugriffskontrollsystems sind,
und der zumindest eine Parameter eine Teilnehmeradresse,
eine Dienstidentifikation, ein Attribut oder eine Sin
gle-Chipmoduladresse aufweist.
5. Verfahren gemäß einem der Ansprüche 1 bis 4, bei dem die
Anzahl von Werten jedes der zumindest zwei Wertebereiche
der maximal darstellbaren Anzahl von Werten entspricht,
die durch ein Bitwort (160) mit zugeordneter Stellenzahl
kodiert werden können.
6. Verfahren gemäß einem der Ansprüche 1 bis 5, bei dem der
Schritt des Kodierens des Parameterwerts in das erste
Bitwort (160) das Bilden einer Differenz zwischen dem
Parameterwert und einem kleinsten Wert des Wertebe
reichs, in dem der Parameterwert liegt, und das Darstel
len der Differenz in dem ersten Bitwort (160) mit der
dem Wertebereich zugeordneten Stellenzahl aufweist.
7. Verfahren gemäß einem der Ansprüche 1 bis 6, bei dem die
Daten eine Meldung eines Zugriffskontrollsystems sind,
wobei das Zugriffskontrollsystem eine Mehrzahl von Teil
nehmern aufweist, deren Adressen in einer mehrdimensio
nalen Teilnehmermatrix (340; 400) angeordnet sind, jede
Adresse durch einen Index pro Dimension der Teilnehmer
matrix (340; 400) definiert ist, und die Länge der Teil
nehmermatrix (340; 400) entlang einer Dimension variabel
ist, und wobei der zumindest eine Parameter eine Teil
nehmeradresse ist, das Codewort einen Teil (420) mit fe
ster Stellenzahl und einen Teil (430) mit variabler
Stellenzahl aufweist, der Index für die Dimension mit
variabler Länge der Teil des Codeworts ist, der eine va
riable Stellenzahl aufweist, und die restlichen Indizes
den anderen Teil desselben bilden.
8. Vorrichtung zum Kodieren von Daten, die zumindest einen
Parameter mit einem Wert aufweisen, mit folgenden Merk
malen:
einer Einrichtung (100) zum Definieren zumindest zweier Wertebereiche für den Wert des Parameters, wobei jedem Wertebereich einer Stellenzahl zugeordnet ist;
einer Einrichtung (110) zum Kodieren des Parameterwerts in ein erstes Bitwort (160) mit der Stellenzahl, die dem Wertebereich zugeordnet ist, in dem der Parameterwert liegt; und
einer Einrichtung (120) zum Hinzufügen eines zweiten Bitworts (170), das den Wertebereich anzeigt, in dem der Parameterwert liegt, zu dem ersten Bitwort (160) zum Er zeugen eines Codeworts (150) für den Parameter.
einer Einrichtung (100) zum Definieren zumindest zweier Wertebereiche für den Wert des Parameters, wobei jedem Wertebereich einer Stellenzahl zugeordnet ist;
einer Einrichtung (110) zum Kodieren des Parameterwerts in ein erstes Bitwort (160) mit der Stellenzahl, die dem Wertebereich zugeordnet ist, in dem der Parameterwert liegt; und
einer Einrichtung (120) zum Hinzufügen eines zweiten Bitworts (170), das den Wertebereich anzeigt, in dem der Parameterwert liegt, zu dem ersten Bitwort (160) zum Er zeugen eines Codeworts (150) für den Parameter.
9. Vorrichtung gemäß Anspruch 8, bei der die zumindest zwei
Wertebereiche keinen gemeinsamen Wert aufweisen und zu
sammen einen zusammenhängenden Bereich von aufeinander
folgenden Werten abdecken.
10. Vorrichtung gemäß Anspruch 9, bei der das zweite Bitwort
(170) eines aus einer Mehrzahl von Präfixen mit unter
schiedlicher Stellenzahl ist, wobei keines der Mehrzahl
von Präfixen Vorsilbe eines anderen der Mehrzahl von
Präfixen ist, wobei jedem der zumindest zwei Werteberei
che eines der Mehrzahl von Präfixen zugeordnet ist, und
wobei die Stellenzahl jedes der Mehrzahl von Präfixen
angibt, in dem wievielten Wertebereich relativ zu dem
Wertebereich mit den kleinsten Werten sich der Wert des
Parameters befindet.
11. Vorrichtung gemäß einem der Ansprüche 8 bis 10, bei der
die Daten eine Meldung eines Zugriffskontrollsystems
sind, und der zumindest eine Parameter eine Teilnehmer
adresse, eine Dienstidentifikation, ein Attribut oder
eine Single-Chipmoduladresse aufweist.
12. Vorrichtung gemäß einem der Ansprüche 8 bis 11, bei der
die Anzahl von Werten jedes der zumindest zwei Wertebe
reiche der maximal darstellbaren Anzahl von Werten ent
spricht, die durch ein Bitwort (160) mit zugeordneter
Stellenzahl kodiert werden können.
13. Vorrichtung gemäß einem der Ansprüche 8 bis 12, bei der
die Einrichtung (110) zum Kodieren des Parameterwerts in
das erste Bitwort folgende Merkmale aufweist:
eine Einrichtung zum Bilden einer Differenz zwischen dem Parameterwert und einem kleinsten Wert des Wertebe reichs, in dem der Parameterwert liegt; und
einer Einrichtung zum Darstellen der Differenz in dem ersten Bitwort mit der dem Wertebereich zugeordneten Stellenzahl.
eine Einrichtung zum Bilden einer Differenz zwischen dem Parameterwert und einem kleinsten Wert des Wertebe reichs, in dem der Parameterwert liegt; und
einer Einrichtung zum Darstellen der Differenz in dem ersten Bitwort mit der dem Wertebereich zugeordneten Stellenzahl.
14. Vorrichtung gemäß einem der Ansprüche 8 bis 13, bei der
die Daten eine Meldung eines Zugriffskontrollsystems
sind, wobei das Zugriffskontrollsystem eine Mehrzahl von
Teilnehmern aufweist, deren Adressen in einer mehrdimen
sionalen Teilnehmermatrix (340; 400) angeordnet sind,
jede Adresse durch einen Index pro Dimension der Teil
nehmermatrix (340; 400) definiert ist, und die Länge der
Teilnehmermatrix (340; 400) entlang einer Dimension va
riabel ist, und wobei der zumindest eine Parameter eine
Teilnehmeradresse ist, das Codewort einen Teil (420) mit
fester Stellenzahl und einen Teil (430) mit variabler
Stellenzahl aufweist, der Index für die Dimension mit
variabler Länge der Teil des Codeworts ist, der eine va
riable Stellenzahl aufweist, und die restlichen Indizes
den anderen Teil desselben bilden.
15. Verfahren zum Dekodieren von kodierten Daten, die zumin
dest ein Codewort (150) für zumindest einen in den Daten
umfassten Parameter mit einem ersten und einem zweiten
Bitwort (160, 170) aufweisen, wobei in das erste Bitwort
(160) der Parameter kodiert ist, wobei der Parameter in
einem Wertebereich von zumindest zwei Wertebereichen des
Parameters liegt, wobei jedem Wertebereich eine Stellen
zahl zugeordnet ist, und wobei das zweite Bitwort (170)
dem ersten Bitwort (160) hinzugefügt ist und den Werte
bereich angibt, in dem der Parameter liegt, mit folgen
den Schritten:
Ermitteln des angegebenen Wertebereichs aus dem zweiten Bitwort;
Bestimmen des Werts des Parameters in dem ermittelten Wertebereich aus dem ersten Bitwort (160).
Ermitteln des angegebenen Wertebereichs aus dem zweiten Bitwort;
Bestimmen des Werts des Parameters in dem ermittelten Wertebereich aus dem ersten Bitwort (160).
16. Verfahren gemäß Anspruch 15, bei dem die zumindest zwei
Wertebereiche keinen gemeinsamen Wert aufweisen und zu
sammen einen zusammenhängenden Bereich von aufeinander
folgenden Werten abdecken.
17. Verfahren gemäß Anspruch 15 oder 16, bei dem der Schritt
des Bestimmens des Werts des Parameters folgenden Teil
schritt aufweist:
Addieren des ersten Bitworts und des kleinsten Werts des angegebenen Wertebereichs, um den Wert des Parameters zu erhalten.
Addieren des ersten Bitworts und des kleinsten Werts des angegebenen Wertebereichs, um den Wert des Parameters zu erhalten.
18. Vorrichtung zum Dekodieren von kodierten Daten, die zu
mindest ein Codewort (150) für zumindest einen in den
Daten umfassten Parameter mit einem ersten und einem
zweiten Bitwort (160, 170) aufweisen, wobei in das erste
Bitwort (160) der Parameter kodiert ist, wobei der Para
meter in einem Wertebereich von zumindest zwei Wertebe
reichen des Parameters liegt, wobei jedem Wertebereich
eine Stellenzahl zugeordnet ist, und wobei das zweite
Bitwort (170) dem ersten Bitwort (160) hinzugefügt ist
und den Wertebereich angibt, in dem der Parameter liegt,
mit folgenden Merkmalen:
einer Einrichtung zum Ermitteln des angegebenen Wertebe reichs aus dem zweiten Bitwort;
einer Einrichtung zum Bestimmen des Werts des Parameters in dem ermittelten Wertebereich aus dem ersten Bitwort (160).
einer Einrichtung zum Ermitteln des angegebenen Wertebe reichs aus dem zweiten Bitwort;
einer Einrichtung zum Bestimmen des Werts des Parameters in dem ermittelten Wertebereich aus dem ersten Bitwort (160).
19. Vorrichtung gemäß Anspruch 18, bei der die zumindest
zwei Wertebereiche keinen gemeinsamen Wert aufweisen und
zusammen einen zusammenhängenden Bereich von aufeinan
derfolgenden Werten abdecken.
20. Vorrichtung gemäß Anspruch 18 oder 19, bei der die Ein
richtung zum Bestimmen des Werts des Parameters folgen
des Merkmal aufweist:
eine Einrichtung zum Addieren des ersten Bitworts und des kleinsten Werts des angegebenen Wertebereichs, um den Wert des Parameters zu erhalten.
eine Einrichtung zum Addieren des ersten Bitworts und des kleinsten Werts des angegebenen Wertebereichs, um den Wert des Parameters zu erhalten.
Priority Applications (5)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10108919A DE10108919A1 (de) | 2000-06-20 | 2001-02-23 | Kodierung von Parameterwerten |
| EP01940562A EP1295467B1 (de) | 2000-06-20 | 2001-06-11 | Kodierung von parameterwerten |
| AT01940562T ATE258354T1 (de) | 2000-06-20 | 2001-06-11 | Kodierung von parameterwerten |
| PCT/EP2001/006601 WO2001099409A1 (de) | 2000-06-20 | 2001-06-11 | Kodierung von parameterwerten |
| DE50101369T DE50101369D1 (de) | 2000-06-20 | 2001-06-11 | Kodierung von parameterwerten |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10029318 | 2000-06-20 | ||
| DE10108919A DE10108919A1 (de) | 2000-06-20 | 2001-02-23 | Kodierung von Parameterwerten |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE10108919A1 true DE10108919A1 (de) | 2002-03-14 |
Family
ID=7645714
Family Applications (4)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE10108917A Expired - Fee Related DE10108917B4 (de) | 2000-06-20 | 2001-02-23 | Adressierung von Teilnehmern in einem Dienstbereitstellungssystem |
| DE10108919A Withdrawn DE10108919A1 (de) | 2000-06-20 | 2001-02-23 | Kodierung von Parameterwerten |
| DE50101369T Expired - Lifetime DE50101369D1 (de) | 2000-06-20 | 2001-06-11 | Kodierung von parameterwerten |
| DE50101370T Expired - Lifetime DE50101370D1 (de) | 2000-06-20 | 2001-06-11 | Adressierung von teilnehmern in einem dienstbereitstellungssystem |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE10108917A Expired - Fee Related DE10108917B4 (de) | 2000-06-20 | 2001-02-23 | Adressierung von Teilnehmern in einem Dienstbereitstellungssystem |
Family Applications After (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE50101369T Expired - Lifetime DE50101369D1 (de) | 2000-06-20 | 2001-06-11 | Kodierung von parameterwerten |
| DE50101370T Expired - Lifetime DE50101370D1 (de) | 2000-06-20 | 2001-06-11 | Adressierung von teilnehmern in einem dienstbereitstellungssystem |
Country Status (1)
| Country | Link |
|---|---|
| DE (4) | DE10108917B4 (de) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE10202447A1 (de) * | 2002-01-22 | 2003-07-31 | T Mobile Deutschland Gmbh | Verfahren zur differenzierten Behandlung von Teilnehmern eines Telekommunikationsnetzes |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6463585B1 (en) * | 1992-12-09 | 2002-10-08 | Discovery Communications, Inc. | Targeted advertisement using television delivery systems |
| CZ301220B6 (cs) * | 1997-03-21 | 2009-12-09 | Canal+ Societe Anonyme | Systém s podmíneným prístupem |
| FR2779414B1 (fr) * | 1998-06-05 | 2000-08-04 | Europ De Papeterie Comp | Enveloppe detachable et procede de fabrication d'une telle enveloppe |
-
2001
- 2001-02-23 DE DE10108917A patent/DE10108917B4/de not_active Expired - Fee Related
- 2001-02-23 DE DE10108919A patent/DE10108919A1/de not_active Withdrawn
- 2001-06-11 DE DE50101369T patent/DE50101369D1/de not_active Expired - Lifetime
- 2001-06-11 DE DE50101370T patent/DE50101370D1/de not_active Expired - Lifetime
Also Published As
| Publication number | Publication date |
|---|---|
| DE10108917A1 (de) | 2002-01-10 |
| DE50101370D1 (de) | 2004-02-26 |
| DE50101369D1 (de) | 2004-02-26 |
| DE10108917B4 (de) | 2004-12-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE3750724T2 (de) | Verfahren und vorrichtung zur übertragung von video, audio, teletext und daten zu gruppen von decodierern in einem übertragungssystem. | |
| DE69432733T2 (de) | Kabelfernsehsystem | |
| DE69719803T2 (de) | Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen | |
| DE60213650T2 (de) | Zugriff auf verschlüsselten rundsendeinhalt | |
| DE69831982T2 (de) | Kryptographisches vermittlungsverfahren und gerät | |
| EP1040662B1 (de) | Verfahren zum sichern eines durch eine schlüsselhierarchie geschützten systems | |
| DE2916454A1 (de) | Verfahren und schaltungsanordnung zum sichern von datenuebertragungen | |
| DE2231835A1 (de) | Verfahren zur in mehreren stufen erfolgenden ver- und entschluesselung binaerer daten | |
| DE68903995T2 (de) | Verfahren zum senden und empfang von berichten zur verwaltung von eintrittsbezeichnungen. | |
| DE69835670T2 (de) | Datenübertragungssystem | |
| EP2512090B1 (de) | Verfahren zur authentifizierung eines teilnehmers | |
| EP1642458B1 (de) | Verfahren und vorrichtung zum übermitteln von entschlüsselungscodes für frei übertragene, verschlüsselte programminhalte an eindeutig identifizierbare empfänger | |
| DE3440796C2 (de) | Kommunikationssystem | |
| EP1254556B1 (de) | Decodiergerät, decodierverfahren und chipkarte | |
| DE10108919A1 (de) | Kodierung von Parameterwerten | |
| EP1295467B1 (de) | Kodierung von parameterwerten | |
| EP1295476B1 (de) | Adressierung von teilnehmern in einem dienstbereitstellungssystem | |
| DE19538124C2 (de) | Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung | |
| DE4239562A1 (en) | Verification of document identification data from listing - has number of terminals each with processor and reader to compare read data with that transmitted from central station | |
| DE19941929A1 (de) | Verfahren zur Übertragung von verschlüsselten Daten | |
| DE69634117T2 (de) | Senden und empfangen verschlüsselter information | |
| DE10248544A1 (de) | Verfahren zum Bereitstellen eines zugangsbeschränkten Dienstes und Kommunikationsvorrichtung dazu | |
| DE60126583T2 (de) | Verfahren und Vorrichtung zur automatischen Chiffrierung/Dechiffrierung in einem sicheren Kommunikationssystem | |
| EP1083749A2 (de) | Verfahren und Vorrichtung zur selektiven Datenübermittlung über ein Rundfunkübertragungssystem | |
| DE19953321C2 (de) | Reproduktionsschutz von Geheimnissen auf Chipkarten |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8130 | Withdrawal |