[go: up one dir, main page]

DE10108919A1 - Kodierung von Parameterwerten - Google Patents

Kodierung von Parameterwerten

Info

Publication number
DE10108919A1
DE10108919A1 DE10108919A DE10108919A DE10108919A1 DE 10108919 A1 DE10108919 A1 DE 10108919A1 DE 10108919 A DE10108919 A DE 10108919A DE 10108919 A DE10108919 A DE 10108919A DE 10108919 A1 DE10108919 A1 DE 10108919A1
Authority
DE
Germany
Prior art keywords
value
parameter
bit word
values
digits
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10108919A
Other languages
English (en)
Inventor
Andre Heuer
Birgit Bartel-Kurz
Roland Plankenbuehler
Heinz Gerhaeuser
Rolf Lakomy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Fraunhofer Gesellschaft zur Foerderung der Angewandten Forschung eV
Original Assignee
Deutsche Telekom AG
Fraunhofer Gesellschaft zur Foerderung der Angewandten Forschung eV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG, Fraunhofer Gesellschaft zur Foerderung der Angewandten Forschung eV filed Critical Deutsche Telekom AG
Priority to DE10108919A priority Critical patent/DE10108919A1/de
Priority to EP01940562A priority patent/EP1295467B1/de
Priority to AT01940562T priority patent/ATE258354T1/de
Priority to PCT/EP2001/006601 priority patent/WO2001099409A1/de
Priority to DE50101369T priority patent/DE50101369D1/de
Publication of DE10108919A1 publication Critical patent/DE10108919A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/64Addressing
    • H04N21/6402Address allocation for clients
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25866Management of end-user data
    • H04N21/25891Management of end-user data being end-user preferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Graphics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Ein Verfahren zum Kodieren von Daten, die zumindest einen Parameter mit einem Wert aufweisen, umfasst das Definieren zumindest zweier Wertebereiche für den Wert des Parameters, wobei jedem Wertebereich eine Stellenzahl zugeordnet ist. Der Parameterwert wird in ein erstes Bitwort mit der Stellenzahl, die dem Wertebereich zugeordnet ist, in dem der Parameterwert liegt, kodiert. Es ist ferner das Hinzufügen eines zweiten Bitworts, das den Wertebereich anzeigt, in dem der Parameterwert liegt, zu dem ersten Bitwort vorgesehen, um ein Codewort für den Parameter zu erzeugen.

Description

Die vorliegende Erfindung bezieht sich auf die Kodierung von Daten, die zumindest einen Parameter mit einem Wert aufwei­ sen, und insbesondere auf die Kodierung von Parameterwerten, wie sie beispielsweise bei Conditional-Access-Systemen als Teilnehmeradressen und Dienst-IDs auftreten.
Conditional-Access-Systeme bzw. Systeme mit bedingtem Zugriff sind Zugriffskontrollsysteme, die beispielsweise zum Empfang von gebührenpflichtigen Pay-TV- oder Media-Diensten einge­ setzt werden. Bei diesen Conditional-Access-Systemen werden von einer zentralen Sendeeinrichtung oder mehreren dezentra­ len Sendestellen Daten, wie z. B. gebührenpflichtige TV-Programme, über ein geeignetes Übertragungssystem, wie z. B. Rundfunk, an angeschlossene Endgeräte, wie z. B. Pay-TV- Decoder oder mobile Empfangsgeräte, verteilt. Um den Zugriff auf die bereitgestellten Dienste durch Unbefugte zu verhin­ dern, ist bei diesen Systemen eine Zugriffssteuerung vorgese­ hen.
Die Zugriffssteuerung erfolgt bei modernen Conditional- Access-Systemen fast ausschließlich auf der Basis von soge­ nannten Smartcards in Chipkartentechnologie, wobei die Smart­ cards zur Speicherung eines Sicherheitsalgorithmus und von Teilnehmer- bzw. Subcriber-spezifischen Dienstempfangsberech­ tigungen dienen.
Die Smartcards bzw. intelligenten Karten sind in den meisten Fällen nicht fest mit einem Endgerät verbunden, sondern kön­ nen aus diesem entfernt und ausgetauscht werden, wie es bei­ spielsweise bei Pay-TV-Smartcards der Fall ist. Diesbezüglich wird auf die Veröffentlichung in Bernd Seiler (Hrsg.): Ta­ schenbuch der Telekompraxis 1996, Schiele & Schön, Berlin 1996, Jörg Schwenk: "Conditional Access oder Wie kann man den Zugriff auf Rundfunksendungen kontrollieren?" verwiesen.
Ein Problem bei Conditional-Access-Systemen besteht darin, dass ein Service-Provider bzw. Dienstlieferant die bereitge­ stellten Dienste lediglich für ausgewählte Kunden, die zum Empfang des Dienstes autorisiert sind, zugänglich machen will. Autorisierte Kunden sind solche Kunden, die bestimmte definierte Bedingungen durch den Erwerb von Berechtigungen erfüllen. Die Abwicklung derartiger Berechtigungen erfolgt in der Regel über dasselbe Datenübertragungssystem, über das die Dienste an die Endgeräte verteilt werden. Allgemein stellt sich das Problem, dass der Zugriff auf bestimmte, über diese Datenübertragungssysteme verbreitete Informationen kontrol­ liert werden soll, dass dieselben aber grundsätzlich von je­ dermann empfangen werden können.
Dienste, die gegen unberechtigte Zugriffe geschützt werden sollen, können gebührenpflichtig sein oder geheime Informati­ onen enthalten, die vor Missbrauch geschützt werden sollen. Beispiele für solche Dienste sind Hörfunk- oder TV-Programme, digitale Datenzusatzdienste, wie z. B. bei Rundfunksystemen, Informationsdienste, wie z. B. im Internet, Wirtschafts-TV- Dienste oder allgemeine Daten, wie sie beispielsweise bei Funk- oder Leiter-gebundenen Übertragungssystemen vorkommen. Diese Dienste werden sendeseitig in einem Encoding- bzw. Ko­ dier-System verschlüsselt, versendet und in einem Endgerät mit einem entsprechenden Decoding- bzw. Dekodiersystem ent­ schlüsselt.
Bei den Conditional-Access-Systemen werden neben den ver­ schlüsselten Diensten auch EMM- (EMM = Entitlement Management Messages = Berechtigungsverwaltungsmeldungen) und ECM- (ECM = Entitlement Control Messages = Berechtigungsteuerungsmeldun­ gen) Nachrichten übertragen. EMM-Nachrichten können dazu die­ nen, Dienste freizuschalten, zu sperren oder zu verlängern, während ECM-Meldungen dazu dienen können, neue Schlüssel an eine Entschlüsselungseinrichtung bzw. einen Descrambler eines Endgerätes zu übertragen.
Eine EMM- bzw. eine ECM-Nachricht kann aus mehreren Datenfel­ dern bestehen, die dann jeweils als Parameter einer Nachricht zu interpretieren sind. Bei einer Dienstfreischaltung können in einer EMM-Nachricht beispielsweise die Adresse des ent­ sprechenden Dienstkunden bzw. Subscribers, dessen Dienst freigeschaltet werden soll, die ID- bzw. Identifikations- Nummer des Dienstes und weitere Parameter kodiert sein. Die Anzahl der Parameter und deren Kodierung in einer EMM- bzw. ECM-Nachricht sind abhängig von dem jeweiligen Conditional- Access-System, von den Anforderungen des jeweiligen Dienst­ lieferanten (Service Provider) und von der Dienststruktur.
Bei heute eingesetzten Conditional-Access-Systemen weisen al­ le Datenfelder der EMM- bzw. ECM-Nachrichten eine feste Länge bzw. Stellenzahl auf. Zur Kodierung der Teilnehmeradresse kann beispielsweise ein Vier-Byte-Wert verwendet werden. Die Länge bzw. Stellenzahl solcher fest definierter Datenfelder ist für einen späteren Zeitpunkt, d. h. einen Zeitpunkt nach der Einführung des Systems auf dem Markt, nicht mehr änder­ bar, da die Endgeräte bei der Dekodierung der EMM- bzw. ECM- Nachrichten auf die Länge der Datenfelder abgestimmt sind. Die Definition der festen Länge eines Datenfeldes, wie z. B. für die Teilnehmeradresse, ist deshalb meistens ein Kompro­ miss aus einem möglichst großen Wertebereich für das entspre­ chende Datenfeld und einer möglichst kurzen EMM- bzw. ECM- Gesamtnachrichtenlänge. In dem Fall der Teilnehmeradressen muss die Länge des Datenfeldes beispielsweise möglichst groß sein, da die Teilnehmeranzahl nicht vorhersagbar ist. Ist der Wertebereich zu klein gewählt worden, und übersteigt zu einem späteren Zeitpunkt die Teilnehmerzahl den Wertebereich, sind neue Teilnehmer nicht mehr adressierbar bzw. kodierbar. Ande­ rerseits sollte die Länge des Datenfeldes möglichst klein sein, um die Gesamtlänge der Nachrichten möglichst klein zu halten und dadurch die für die Übertragung der Nachrichten notwendige Kanalkapazität gering zu halten.
Ein Nachteil der im Vorhergehenden beschriebenen üblichen Conditional-Access-Systeme besteht folglich darin, dass die feste Länge der Datenfelder einen Wertebereich kodierbar ma­ chen, der größer ist als derjenige, der zu dem jeweiligen Zeitpunkt notwendig wäre. Das Problem wird bei den EMM- Nachrichten zusätzlich dadurch verstärkt, dass dieselben häu­ fig an eine Mehrzahl von Teilnehmern einzeln verteilt werden müssen, so dass die zu dem jeweiligen Zeitpunkt unbenutzten Bits, die für zukünftige Systemerweiterungen vorgesehen sind, die Übertragungskapazität des Übertragungssystems mehrfach, d. h. pro adressiertem Teilnehmer, belasten können.
Die Aufgabe der vorliegenden Erfindung besteht darin, Verfah­ ren und Vorrichtungen zum Kodieren bzw. Dekodieren zu schaf­ fen, so dass Parameter in Nachrichten eines Zugriffskontroll­ systems effizienter kodiert werden können.
Diese Aufgabe wird durch ein Verfahren gemäß Anspruch 1 oder 15 und einer Vorrichtung gemäß Anspruch 8 oder 18 gelöst.
Ein erfindungsgemäßes Verfahren zum Kodieren von Daten, die zumindest einen Parameter mit einem Wert aufweisen, umfasst das Definieren zumindest zweier Wertebereiche für den Wert des Parameters, wobei jedem Wertebereich eine Stellenzahl zu­ geordnet ist. Der Parameterwert wird in ein erstes Bitwort mit der Stellenzahl, die dem Wertebereich zugeordnet ist, in dem der Parameterwert liegt, kodiert. Es ist ferner das Hin­ zufügen eines zweiten Bitworts, das den Wertebereich anzeigt, in dem der Parameterwert liegt, zu dem ersten Bitwort vorge­ sehen, um ein Codewort für den Parameter zu erzeugen.
Eine erfindungsgemäße Vorrichtung zum Kodieren von Daten, die zumindest einen Parameter mit einem Wert aufweisen, umfasst eine Einrichtung zum Definieren zumindest zweier Werteberei­ che für den Wert des Parameters, wobei jedem Wertebereich ei­ ne Stellenzahl zugeordnet ist. Die Vorrichtung umfasst ferner eine Einrichtung zum Kodieren des Parameterwerts in ein ers­ tes Bitwort mit der Stellenzahl, die dem Wertebereich zuge­ ordnet ist, in dem der Parameterwert liegt. Es ist ferner ei­ ne Einrichtung zum Hinzufügen eines zweiten Bitworts, das den Wertebereich anzeigt, in dem der Parameterwert liegt, zu dem ersten Bitwort zum Erzeugen eines Codeworts für den Parameter vorgesehen.
Ein erfindungsgemäßes Verfahren zum Dekodieren von kodierten Daten, die zumindest ein Codewort für zumindest einen in den Daten umfassten Parameter mit einem ersten und einem zweiten Bitwort aufweisen, wobei in das erste Bitwort der Wert des zumindest einen Parameters kodiert ist, wobei der Parameter in einem Wertebereich von zumindest zwei Wertebereichen des Parameters liegt, wobei jedem Wertebereich eine Stellenzahl zugeordnet ist, und wobei das zweite Bitwort dem ersten Bit­ wort hinzugefügt ist und den Wertebereich angibt, in dem der Parameterwert liegt, umfasst das Ermitteln des angegebenen Wertebereichs aus dem zweiten Bitwort sowie das Bestimmen des Werts des Parameters in dem ermittelten Wertebereich aus dem ersten Bitwort.
Eine erfindungsgemäße Vorrichtung zum Dekodieren von kodier­ ten Daten, die zumindest ein Codewort für zumindest einen in den Daten umfassten Parameter mit einem ersten und einem zweiten Bitwort aufweisen, wobei in das erste Bitwort der Wert zumindest eines Parameters kodiert ist, wobei der Para­ meter in einem Wertebereich von zumindest zwei Wertebereichen des Parameters liegt, wobei jedem Wertebereich eine Stellen­ zahl zugeordnet ist, und wobei das zweite Bitwort dem ersten Bitwort hinzugefügt ist und den Wertebereich angibt, in dem der Parameterwert liegt, umfasst eine Einrichtung zum Ermit­ teln des angegebenen Wertebereichs aus dem zweiten Bitwort sowie eine Einrichtung zum Bestimmen des Werts des Parameters in dem ermittelten Wertebereich aus dem ersten Bitwort.
Der vorliegenden Erfindung liegt die Erkenntnis zugrunde, dass die zur Kodierung eines Parameterwerts erforderliche Stellenzahl reduziert werden kann, indem dem Bitwort, in das der Parameterwert kodiert werden soll, ein weiteres Bitwort hinzugefügt wird. Das hinzugefügte Bitwort kann dazu verwen­ det werden, die Stellenzahl des Bitworts, in dem der Parame­ terwert kodiert ist, an den Wert des Parameters anzupassen, so dass zur Kodierung des Parameters nicht immer eine maxima­ le Stellenzahl erforderlich ist, die dazu ausgelegt ist, zu­ künftige Systemerweiterungen bis zu einem bestimmen Maß zu ermöglichen. Obwohl folglich dem eigentlichen Bitwort, also demjenigen, das den Parameterwert speichert, ein weiteres Bitwort hinzugefügt wird, wird insgesamt eine effizientere Kodierung für Parameter geliefert.
Gemäß einem Ausführungsbeispiel weisen die zumindest zwei Wertebereiche keinen gemeinsamen Wert auf und decken zusammen einen zusammenhängenden Bereich von aufeinanderfolgenden Wer­ ten ab. Auf diese Weise werden Überschneidungen der Wertebe­ reiche vermieden. Das zweite Bitwort kann eines aus einer Mehrzahl von Präfixen mit unterschiedlicher Stellenzahl sein, wobei keines der Mehrzahl von Präfixen Vorsilbe eines anderen der Mehrzahl von Präfixen ist, bzw. kein Präfix den höchstwertigen Stellen eines anderen Präfixes entspricht. Je­ dem der zumindest zwei Wertebereiche ist eines der Mehrzahl von Präfixen zugeordnet, wobei die Stellenzahl jedes der Mehrzahl von Präfixen angibt, in dem wievielten Wertebereich relativ zu dem Wertebereich mit den kleinsten Werten sich der Wert des Parameters befindet. Durch diese Präfigierung bzw. das Versehen mit einem Präfix wird eine Systemerweiterung auf beliebig hohe Parameterwerte ermöglicht, da zu jedem weiteren Wertebereich ein Präfix existiert, zu dem kein anderes Präfix eine Vorsilbe ist.
Gemäß einem weiteren Ausführungsbeispiel sind die Daten eine Meldung eines Conditional-Access-Systems, wobei der zumindest eine Parameter eine Teilnehmeradresse, eine Dienst-ID, eine Single-Chipmodul-Adresse oder ein Attribut aufweist. In dem Fall von Conditional-Access-Systemen wird es ermöglicht, dass die Länge von EMM- bzw. ECM-Nachrichten dynamisch skaliert wird, und dass hierdurch ein Conditional-Access-System ent­ sprechend den aktuellen Bedingungen, wie z. B. einer steigen­ den Teilnehmeranzahl, angepasst wird. Werden bei einem Rund­ funk- bzw. Broadcast-System zu einem bestimmten Zeitpunkt beispielsweise lediglich zwei verschiedene Dienste angeboten, so ist für die Kodierung der Dienste lediglich ein Bit erfor­ derlich. Werden bei dem Rundfunksystem weitere Dienste ange­ boten, kann die Codelänge dynamisch erhöht werden. Hieraus ergeben sich für Conditional-Access-Systeme zwei wesentliche Neuerungen. Zum einen werden für die Kodierung einer Nach­ richt nur so viele Datenbits verwendet, wie zur Kodierung der Informationen in der Nachricht erforderlich sind, was bedeu­ tet, dass die Nachrichtenlänge immer auf ein Minimum redu­ ziert wird. Zum anderen kann das Conditional-Access-System dynamisch an die Anforderung der Applikation bzw. Anwendung angepasst werden. Für Anwendungen mit geringer Bandbreite und einfacher Dienststruktur können beispielsweise sehr kurze Nachrichten kodiert werden, während bei steigender Bandbreite oder steigender Anzahl von Teilnehmern oder Diensten die Nachrichtenkodierung entsprechend neu skaliert werden kann.
Gegenüber den herkömmlichen im TV-Bereich eingesetzten Condi­ tional-Access-Systemen, weist ein Conditional-Access-System, bei dem die vorliegende Erfindung implementiert ist, insbe­ sondere die Vorteile auf, dass eine Anpassung an die in un­ terschiedlichen Datenübertragungssystemen verfügbare Übertra­ gungskapazität und eine Skalierbarkeit des Conditional- Access-Systems bezüglich der Teilnehmer- und Dienstanzahl möglich ist.
Die erwähnten Vorteile ermöglichen bezüglich der Teilnehmer­ verwaltung auch dann eine ökologische und effiziente Anwen­ dung des Conditional-Access-Systems zur Dienstverschlüsse­ lung, wenn zur Übertragung hochwertiger Dienste an eine große Teilnehmeranzahl nur eine geringe Datenübertragungsrate zur Verfügung steht, oder die Übertragung eines oder mehrerer Dienste an eine kleine Anzahl von Teilnehmern vorgesehen ist. Anders ausgedrückt ermöglicht es die vorliegende Erfindung, dass bei Conditional-Access-Systemen Nachrichten, die an Teilnehmer bzw. an Sicherheitsmodule, wie z. B. eine Chipkar­ te, übertragen werden, durch Bitraten-optimierte Kodierung so minimiert werden, dass ein Einsatz des darauf angepassten Conditional-Access-Systems geeignet ist, ohne Sicherheitsein­ bußen auch in solchen Funk- oder Festleiter-gebundenen Daten­ übertragungssystemen, wie z. B. Rundfunk oder Internet, effi­ zient eingesetzt zu werden, die nur geringe Datenübertra­ gungsraten aufweisen, oder in Fällen eingesetzt zu werden, in denen Dienstlieferanten aus wirtschaftlichen Gründen nur über begrenzte Datenraten verfügen.
Gemäß einem weiteren Ausführungsbeispiel entspricht die An­ zahl von Werten jedes der zumindest zwei Wertebereiche der maximal darstellbaren Anzahl von Werten, die durch ein Bit­ wort mit der zugeordneten Stellenzahl kodiert werden können. Auf diese Weise wird die Kodierung des Parameters innerhalb eines Wertebereichs optimiert.
Gemäß einem weiteren Ausführungsbeispiel wird die Kodierung des Parameterwerts in das erste Bitwort durchgeführt, indem eine Differenz zwischen dem Parameterwert und einem kleinsten Wert des Wertebereichs, in dem der Parameterwert liegt, ge­ bildet und die gebildete Differenz in dem ersten Bitwort mit der dem Wertebereich zugeordneten Stellenzahl dargestellt wird.
Gemäß einem weiteren Ausführungsbeispiel sind die Daten eine Meldung eines Conditional-Access-Systems bzw. eines Zugriffs­ kontrollsystems, wobei dasselbe eine Mehrzahl von Teilnehmern aufweist, deren Adressen in einer mehrdimensionalen Teilneh­ mermatrix angeordnet sind. Jede Adresse ist durch einen Index pro Dimension der Teilnehmermatrix definiert, wobei die Länge der Teilnehmermatrix entlang einer Dimension variabel ist. Der zumindest eine Parameter ist eine Teilnehmeradresse, und das Codewort weist einen Teil mit fester Stellenzahl und ei­ nen Teil mit variabler Stellenzahl auf. Der Index für die Di­ mension mit variabler Länge ist der Teil des Codeworts, der eine variable Stellenzahl aufweist, wobei die restlichen In­ dizes den anderen Teil desselben bilden.
Weiterbildungen der vorliegenden Erfindung ergeben sich aus den Unteransprüchen, wobei nicht darauf hingewiesen werden muss, dass Weiterbildungen bezüglich der Kodierung jeweils auch analog für die Dekodierung gelten.
Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend bezugnehmend auf die beiliegenden Zeich­ nungen näher erläutert. Es zeigen:
Fig. 1 ein Blockdiagramm eines Systems, bei dem die vor­ liegende Erfindung anwendbar ist;
Fig. 2 ein Blockdiagramm einer Vorrichtung zum Kodieren von Daten, die zumindest einen Parameter aufweisen, gemäß einem Ausführungsbeispiel der vorliegenden Erfindung;
Fig. 3 eine Skizze, die den Aufbau eines durch die Vor­ richtung von Fig. 2 erzeugten Codeworts veranschau­ licht;
Fig. 4 eine Skizze, die die Anordnung der Wertebereiche gemäß einem speziellen Ausführungsbeispiel der vor­ liegenden Erfindung darstellt;
Fig. 5 ein Blockdiagramm einer Vorrichtung zum Dekodieren von kodierten Daten gemäß einem Ausführungsbeispiel der vorliegenden Erfindung.
Fig. 6 eine Skizze, anhand der die Funktionsweise einer Vorrichtung zur Adressierung von Teilnehmern gemäß einem Ausführungsbeispiel der vorliegenden Erfin­ dung beschrieben wird; und
Fig. 7 eine Skizze, die die Adressierung von Teilnehmern und den Aufbau einer Teilnehmeradressmatrix gemäß dem Ausführungsbeispiel von Fig. 6.
Zunächst wird im folgenden ein Conditional-Access-System be­ schrieben, bei dem die vorliegende Erfindung vorteilhaft an­ gewendet werden kann. Das Conditional-Access-System, das bei­ spielsweise zur gesteuerten Übertragung von gebührenpflichti­ gen Pay-TV-Programmen eingesetzt wird, umfasst eine zentrale Sendeeinrichtung 10 sowie eine Empfangseinrichtung 20, wie z. B. einen Decoder. Die zentrale Sendeeinrichtung 10 und die Empfangseinrichtung 20 sind über ein Datenübertragungssystem 30 verbunden, wie z. B. über Rundfunk, ein Glasfasernetz oder andere drahtlose oder drahtgebundene Übertragungssysteme. Die zentrale Sendeeinrichtung 10 umfasst eine Ko­ dier/Verschlüsselungs-Einrichtung 40, während die Empfang­ seinrichtung 20 eine Dekodier/Entschlüsselungs-Einrichtung 50 umfasst. Die Sendeeinrichtung 10 sendet über das Datenüber­ tragungssystem 30 durch die Kodier/Verschlüsselungs- Einrichtung 40 kodierte bzw. verschlüsselte Daten 60 an die Empfangseinrichtung 20, bei der die kodierten bzw. verschlüs­ selten Daten 60 durch die Dekodier/Entschlüsselungs- Einrichtung 50 dekodiert bzw. entschlüsselt werden. Die ver­ schlüsselten Daten 60 sind beispielsweise verschlüsselte TV-Programme. Der zur Entschlüsselung erforderliche kryp­ tographische Schlüssel ist auf einer Smyrtcard 70, wie z. B. einer Pay-TV-Smartcard, gespeichert, die über eine geeignete Vorrichtung 80, wie z. B. einen Kartenleser, in den die Smart­ card 70 austauschbar eingefügt ist, mit der Deko­ dier/Entschlüsselungs-Einrichtung 50 verbunden ist, wobei an­ statt einer Smartcard ferner ein beliebiges Single-Chipmodul verwendet werden kann.
Nachdem im Vorhergehenden der Aufbau des Conditional-Access- Systems beschrieben worden ist, wird im folgenden kurz die Funktionsweise desselben beschrieben. Die zentrale Sendeein­ richtung 10 verteilt über das Datenübertragungssystem 30 ver­ schlüsselte Daten 60 an eine Mehrzahl von Empfangseinrichtun­ gen 20. Die sendeseitige Verschlüsselung wird durch die Ko­ dier/Verschlüsselungs-Einrichtung 40 durchgeführt. Die emp­ fangsseitige Entschlüsselung wird durch die Deko­ dier/Entschlüsselungs-Einrichtung 50 durchgeführt, wobei der kryptographische Schlüssel, der zur Entschlüsselung der Daten 60 erforderlich ist, in Form eines Kontrollworts auf der Smartcard 70 gespeichert ist, und dort von der Deko­ dier/Entschlüsselungs-Einrichtung 50 gelesen werden kann. Auf diese Weise ist sichergestellt, dass lediglich Besitzer mit einer geeigneten Smartcard die verschlüsselten Daten, die die bereitgestellten Dienste darstellen, empfangen können.
Neben der Verteilung der eigentlichen Daten bzw. Dienste ist die zentrale Sendeeinrichtung 10 ferner für die Verwaltung der Teilnehmer zuständig. Diese Teilnehmerverwaltung bei dem Conditional-Access-System umfasst solche Aufgaben wie z. B. die Verwaltung von Systemadressen, die Freischaltung, Ände­ rung, wie z. B. Verlängerung, und Sperrung von Empfangsberech­ tigungen sowie die Verwaltung der Teilnehmeradressen. Um die­ se Aufgaben durchführen zu können, ist jede Komponente des Conditional-Access-Systems durch eine individuelle Adresse adressierbar. Die verschiedenen Adressen des Systems umfassen die Adresse des Single-Chipmoduls 70, die von dem jeweiligen Hersteller einmalig vergeben wird, die Adresse des Dienstpro­ viders bzw. der zentralen Sendeeinrichtung 10, die in der Re­ gel von dem Betreiber des Conditional-Access-Systems eindeu­ tig vergeben wird, die Dienstadressen, die von dem Dienstpro­ vider vergeben und innerhalb der Dienste des Providers ein­ deutig sind, und die Teilnehmeradresse, die einem Teilnehmer innerhalb des Dienstes eindeutig zugeordnet ist. Jeder Teil­ nehmer kann innerhalb des Systems durch die Angabe der Smart­ card-Adresse, der Dienstadresse und der Teilnehmeradresse eindeutig adressiert werden, die neben dem kryptographischen Schlüssel und Dienstberechtigungen ebenfalls auf der Smart­ card 70 gespeichert sind.
Zur Durchführung der Teilnehmerverwaltung werden mittels der eindeutigen Adressierung neben den Diensten bzw. den ver­ schlüsselten Daten 60, die im folgenden als nicht weiter ver­ änderbare, verschlüsselte Nutzdaten bezeichnet werden, bei­ spielsweise Berechtigungsmeldungen gezielt an eine bestimmte oder mehrere bestimmte Smartcards übertragen, wobei die Be­ rechtigungsmeldungen verschlüsselt oder unverschlüsselt sein können. Beispiele für Daten, die in Berechtigungsmeldungen an Teilnehmer versendet werden, sind
  • 1. regelmäßig übertragene Kontrollwörter zur Dienstentschlüsselung sowie von Bedingungen, unter denen ein Dienst von einem Teilnehmer empfangen werden darf,
  • 2. Meldungen zur Freischaltung oder Sperrung von Diensten,
  • 3. Meldungen zur Aussendung von Dienstverlängerungen,
  • 4. Meldungen, die Änderungen von Zugriffskontrollmodi, wie z. B. einem Abonnement, einer Zahlung pro Nutzung oder einer Zahlung pro Zeitdauer enthalten,
  • 5. Mitteilungen von Dienständerungen, und
  • 6. sonstige Meldungen, die an einzelne Teilnehmer oder an eine Gruppe von Teilnehmern gerichtet sind.
Diese Meldungen können an einzelne Dienstteilnehmer bzw. Sub­ scriber oder an eine Gruppe von Teilnehmern gerichtet sein. Die Meldungen können nach Berechtigungssteuerungsmeldungen (ECM) und in Berechtigungsverwaltungsmeldungen (EMM) unter­ schieden werden, wobei die ECM-Nachrichten die erste der im Vorhergehenden aufgelisteten Art von Berechtigungsmeldungen, d. h. die regelmäßige Übertragung von Kontrollwörtern, aber auch die Sperrung von Diensten betreffen können, während die EMM-Nachrichten die restlichen Berechtigungsmeldungsarten betreffen.
Wie es im Vorhergehenden erwähnt wurde, werden die Daten 60 verschlüsselt, indem die Daten durch einen Verschlüsselungs­ algorithmus mittels Kontrollwörtern verschlüsselt werden. Da die ECM-Nachrichten verschlüsselt an alle Kunden übertragen werden, müssen alle autorisierten Kunden den gleichen Schlüs­ sel zum Entschlüsseln des Kryptogramms in gespeicherter Form auf ihrer Smartcard 70 aufweisen. Die Kontrollwörter werden in relativ kurzen Abständen ausgetauscht, um das Erkennen von Verschlüsselungsmustern für potentielle Angreifer unmöglich zu machen. Hierzu werden dieselben in ECM-Nachrichten an die Anfangseinrichtung 20 übertragen und in der Smartcard 70 ge­ speichert. In ECM-Nachrichten werden neben neuen Kontrollwör­ tern der Empfangseinrichtung 20 oder Sperrmeldungen auch die Bedingungen mitgeteilt, unter denen die Dienste oder Daten 60 empfangen werden dürfen. Jedem Dienst sind ein Kontrollwort und bestimmte Empfangsbedingungen zugeordnet. Die ECM- Nachrichten sind daher jedem einer Mehrzahl von Diensten ge­ trennt zugeordnet.
EMM-Nachrichten sind an spezielle Teilnehmer gerichtet, um beispielsweise Empfangsberechtigungen, die in der Smartcard 70 gespeichert sind, zu setzen oder zu ändern. Die EMM- Nachrichten müssen folglich an die individuelle Adresse bzw. die Teilnehmeradressen des Kunden, die auf der Smartcard 70 gespeichert ist, übertragen werden. Um die Kundenadressen und EMM-Nachrichten gegen Veränderungen zu schützen, und um si­ cherzustellen, dass lediglich der Dienstprovider bzw. die zentrale Sendeeinrichtung 10 EMM-Nachrichten erzeugen kann, kann, da die individuellen Adressen in den EMM-Nachrichten in unverschlüsselter Form vorliegen, ein Vervielfältigungsschutz nur über ergänzende Informationen erreicht werden, die in der Smartcard 70 unauslesbar gespeichert sind. Diese ergänzenden Informationen umfassen einen persönlichen Schlüssel, der mit der Kundenadresse bzw. der Teilnehmeradresse verknüpft ist. Da EMM-Nachrichten nicht fest mit dem Dienst-Inhalt sondern mit der logischen Adresse der Smartcard 70 verknüpft sind, können EMM-Nachrichten an einzelne Kunden oder an Gruppen von Kunden bzw. Teilnehmern gerichtet sein.
Die Teilnehmer des Conditional-Access-Systems können nach un­ terschiedlichen Gesichtspunkten gruppiert werden, wie z. B. nach der Gruppe von Teilnehmern gleicher Dienste, der Gruppe von Teilnehmern gleicher Zugriffsmodi, wie z. B. Abonnement, Zahlung pro Nutzung, Zahlung pro Programm, der Gruppe von Teilnehmern gleicher Interessen, wie z. B. Sport-TV, Spiel­ film-TV, und der Gruppe von Teilnehmern gleicher Altersstufe. Bei der Gruppenbildung sind auch Kombinationen unterschiedli­ cher Gruppen möglich, wobei die größtmögliche Gruppe alle Teilnehmer des Conditional-Access-Systems umfasst.
Nachdem im Vorhergehenden der allgemeine Aufbau des Conditio­ nal-Access-Systems und dessen Funktionsweise beschrieben wor­ den ist, wird im Folgenden bezugnehmend auf Fig. 2 eine Vor­ richtung zur Kodierung von Daten, die einen Parameter enthal­ ten, gemäß einem Ausführungsbeispiel der vorliegenden Erfin­ dung beschrieben, wobei diese Vorrichtung vorteilhaft bei der zentralen Sendeeinrichtung 10 verwendet werden kann, um ei­ nerseits die Länge von EMM- bzw. ECM-Nachrichten zu verkür­ zen und andererseits den vergebenen Bereich von Systemparame­ tern bzw. -adressen zu erweitern, und wobei diese Vorrichtung in Software, Firmware oder Hardware implementiert sein kann.
Wie es in Fig. 2 gezeigt ist, umfasst die Vorrichtung, die beispielsweise in der Kodier/Verschlüsselungs-Einrichtung 40 von Fig. 1 integriert sein kann, eine Einrichtung 100 zum De­ finieren mehrerer Wertebereiche mit zugeordneten Stellenzah­ len und Präfixen, eine Einrichtung 110 zum Kodieren des Para­ meterwerts in ein Bitwort mit der Stellenzahl, die dem Werte­ bereich zugeordnet ist, in dem der Parameterwert liegt, und eine Einrichtung 120 zum Anfügen des zugeordneten Präfixes an das Bitwort. Die Kodiereinrichtung 110 empfängt von der Defi­ nierungseinrichtung 100 die Informationen über die Wertebe­ reiche und die zugeordneten Stellenzahlen und Präfixe. Die Kodiereinrichtung 110 gibt den Parameterwert kodiert in einem Bitwort aus, wobei das Bitwort eine Stellenzahl aufweist, die dem Wertebereich zugeordnet ist, in dem der Parameterwert liegt. Die Anfügeeinrichtung 120 empfängt das Bitwort von der Kodiereinrichtung 110 und fügt dem Bitwort das Präfix hinzu, das dem Wertebereich zugeordnet ist, in dem der Parameterwert liegt, und gibt das Bitwort mit dem hinzugefügten Präfix als Codewort aus. Durch die Definition von mehreren Werteberei­ chen ist die Stellenzahl des Codeworts an den Wert des Para­ meters anpassbar, so dass durch die Umwandlung des Parameter­ werts in ein Codewort die Kodierlänge verkürzt werden kann. Der Parameter kann beispielsweise die Teilnehmeradresse, die Dienst-ID, ein Attribut, eine Smartcard- bzw. Single- Chipmodul-Adresse usw., die in einer EMM- oder ECM-Nachricht, enthalten ist, sein. In dem Fall, dass der Parameterwert eine Teilnehmer-Adresse in einer EMM-Nachricht ist, bewirkt die Umwandlung der Teilnehmeradresse in ein Codewort, dass zur Übertragung der EMM-Nachricht weniger Bits erforderlich sind, wodurch die für den Dienst verfügbare Übertragungskapazität weniger belastet wird. In Fig. 3 ist der Aufbau eines Code­ worts 150 gezeigt, wie es sich durch die Verwendung der in Fig. 2 gezeigten Vorrichtung ergibt. Wie es gezeigt ist, be­ steht das Codewort 150 aus einem Bitwort 160 und einem Präfix 170.
Im Folgenden wird anhand von Tabelle 1 ein spezielles Bei­ spiel für einen Satz von einander zugeordneten Werteberei­ chen, Präfixen und Stellenzahlen bzw. Bitlängen für einen Pa­ rameterwert geliefert, wie sie von der Definierungseinrich­ tung 100 definiert sein können, wobei in der ersten Spalte verschiedene Präfixe, in der zweiten Spalte die jeweils zuge­ ordneten Bitlängen bzw. Stellenzahlen und in der dritten Spalte der jeweils zugeordnete Wertebereich angegeben sind.
Tabelle 1
Wie es der Tabelle 1 zu entnehmen ist, wird, falls der Wert des Parameters in dem Bereich von 0 bis 127 liegt, der Para­ meter in ein Codewort mit 8 Bits kodiert, d. h. ein Bit für das Präfix 170 und sieben Bits für das Bitwort 160. Falls der Parameterwert in dem Bereich von 128 bis 16.511 liegt, werden zur Kodierung insgesamt 16 Bits benötigt. Dementsprechend werden in den Fällen, dass der Parameterwert in dem Bereich von 16.512 bis 2.113.663 bzw. in dem Bereich von 2.113.664 bis 270.549.119 liegt, insgesamt 24 Bits bzw. 32 Bits benö­ tigt.
Wie es in der dritten Spalte der Tabelle 1 ersichtlich ist, weisen die Wertebereiche keinen gemeinsamen Wert auf und bil­ den zusammen einen zusammenhängenden Bereich von aufeinander­ folgenden Werten, in diesem Fall von 0 bis 270.540.119. In Fig. 4 ist die Anordnung der Wertebereiche entlang eines Zah­ lenstrahls dargestellt, wobei erkennbar ist, dass die Werte­ bereiche derart angeordnet sind, dass zwischen den Wertebe­ reichen keine Überschneidungen auftreten.
Wie es aus Tabelle 1 ebenfalls ersichtlich ist, ist der in Tabelle 1 gezeigte Satz von Präfixen, Bitlängen und Wertebe­ reichen beliebig erweiterbar. Um dies zu ermöglichen, sind die Präfixe derart ausgewählt, dass kein Präfix, das einem bestimmten Wertebereich zugeordnet ist, Vorsilbe bezüglich eines Präfixes ist, das einem Wertebereich mit größeren Wer­ ten zugeordnet ist. Dies bedeutet, dass die höchstwertigen Stellen eines Präfixes niemals einem Präfix eines Wertebe­ reichs mit kleineren Werten entsprechen. In dem vorliegenden Fall werden die Präfixe insbesondere dadurch gebildet, dass sich jedes Präfix von dem Präfix des vorhergehenden Wertebe­ reichs durch das Voranstellen einer Eins an der höchstwerti­ gen Bitposition unterscheidet. In dem vorliegenden Fall würde einem weiteren Wertebereich beispielsweise das Präfix 11110 zugewiesen werden. Zudem gibt die Länge bzw. die Stellenzahl des Präfixes jeweils an, dem wievielten Wertebereich - ausge­ hend von dem Wertebereich mit den kleinsten Werten - das Prä­ fix zugeordnet ist.
Zudem ist aus Tabelle 1 erkennbar, dass die Anzahl der Werte in den einzelnen Wertebereichen der Anzahl von Werten ent­ spricht, die durch ein Wort der zugeordneten Bitlänge kodiert werden können. Der Wertebereich, der dem Präfix 0 zugeordnet ist, weist beispielsweise 128 Werte auf, was der durch sieben Bits kodierbaren Anzahl (27) entspricht. Außerdem ist aus Ta­ belle 1 erkennbar, dass sich aufeinanderfolgende Bitlängen um einen konstanten, ganzzahligen Wert, in diesem Fall 7 Bit er­ höhen, so dass alle Bitlängen Vielfache desselben sind.
Durch die einfache Struktur der Tabelle 1, wie sie im Vorher­ gehenden beschrieben wurde, ist insbesondere eine iterative Erweiterung derselben ohne weiteres möglich. Folglich wird beispielsweise bei Anwendung der bezugnehmend auf Tabelle 1 beschriebenen Kodierung auf die Teilnehmeradressen des be­ schriebenen Conditional-Access-Systems eine Skalierbarkeit bzw. Erweiterbarkeit in Folge von beispielsweise einer zuneh­ menden Teilnehmeranzahl ermöglicht.
Zur Kodierung eines Parameterwerts wird von der Kodierein­ richtung 110 (Fig. 2) zunächst der Wertebereich bestimmt, in dem der Wert des Parameters liegt. Daraufhin wird die Diffe­ renz zwischen dem kleinsten Wert dieses Wertebereichs und des Parameterwerts gebildet, wobei die Differenz in binärer Dar­ stellung mit der Stellenzahl, die dem entsprechenden Wertebe­ reich zugeordnet ist, das Bitwort bildet. Anschließend wird lediglich die Präfigierung mit dem entsprechenden Präfix vor­ genommen, nämlich dem Präfix, das dem bestimmten Wertebereich zugeordnet ist. Der Parameterwert 129 würde beispielsweise in ein Codewort 1000000000000001 umgewandelt werden, wobei die Stellenzahl des Codeworts lediglich 16 (2 Bytes) beträgt, während sie bei typischen herkömmlichen Conditional-Access- Systemen den festen Wert 32 (4 Bytes) aufweisen würde.
Im folgenden wird nun anhand von Fig. 5 eine erfindungsgemäße Vorrichtung zum Dekodieren von Daten beschrieben, die ein Co­ dewort wie dasjenige, das durch die Vorrichtung von Fig. 2 erzeugt wird, enthalten. Die Dekodiervorrichtung, die bei­ spielsweise in der Dekodier/Entschlüsselungs-Einrichtung 50 integriert sein könnte, umfasst eine Einrichtung 200 zum Er­ mitteln des Wertebereichs sowie eine Einrichtung 210 zum Bestimmen des Parameterwerts. Die Ermittlungseinrichtung ext­ rahiert aus dem Codewort das Präfix und ermittelt aus demsel­ ben den Wertebereich, in dem der in dem Bitwort kodierte Pa­ rameterwert liegt. Die Bestimmungseinrichtung 210 empfängt von der Ermittlungseinrichtung 200 den ermittelten Wertebe­ reich, bestimmt den Wert des Parameters innerhalb des ermit­ telten Wertebereichs aus dem Bitwort des Codewortes und gibt den Parameterwert aus.
In dem Fall, dass das Codewort gemäß Tabelle 1 kodiert worden ist, erkennt die Ermittlungseinrichtung 200 das Ende des Prä­ fixes an dem erstmaligen Auftreten eines Bits 0. Aus dem Prä­ fix kann die Ermittlungseinrichtung 200 die zugeordnete Bit­ länge des Bitworts und den zugeordneten Wertebereich ermit­ teln. Hierzu kann beispielsweise eine Nachschlagtabelle vor­ gesehen sein, in der zu jedem Präfix eine zugeordnete Bitlän­ ge und ein zugeordneter Wertebereich gespeichert sind, und auf die mittels des Präfixes zugegriffen werden kann. Eine weitere Möglichkeit besteht darin, den im Vorhergehenden be­ schriebenen, iterativen Aufbau der Präfixe, Bitlängen und Wertebereiche in Tabelle 1 auszunutzen, so dass für die Er­ mittlungseinrichtung 200 lediglich die Kenntnis des Bitlän­ genunterschieds zwischen Bitlängen, die aufeinanderfolgenden Wertebereichen zugeordnet sind, erforderlich ist, der in dem Fall von Tabelle 1 sieben Bit beträgt. Ist das empfangene Präfix beispielsweise 110, ermittelt die Ermittlungseinrich­ tung 200 die zugeordnete Bitlänge durch Berechnung von 3 × 7 = 21 und den zugeordneten Wertebereich durch die Berechnungen von (27 + 214) und (27 + 214 + 221 -1). Die Bestimmungseinrich­ tung 210 ermittelt den Parameterwert aus dem Bitwort, indem dieselbe die in dem Bitwort dargestellte Zahl zu dem kleins­ ten Wert des ermittelten Wertebereichs addiert.
Bezugnehmend auf Fig. 6 wird im folgenden die Funktionsweise einer Vorrichtung zum Adressieren von Teilnehmern gemäß einem weiteren Ausführungsbeispiel der vorliegenden Erfindung be­ schrieben, die in der zentralen Sendeeinrichtung 10 von Fig. 1 integriert ist, um die Teilnehmerverwaltung bzw. das Teil­ nehmermanagement zu vereinfachen, und die entweder in Soft­ ware, Firmware oder Hardware implementiert sein kann. Insbe­ sondere wird die Vorrichtung von Fig. 6 zur Verwaltung der Teilnehmeradressen und zur effizienteren Adressierung von Teilnehmern verwendet.
Wie es in Fig. 6 gezeigt ist, besteht die Vorrichtung aus ei­ ner Anordnungseinrichtung 300 sowie einer Adressierungsein­ richtung 310. Die Anordnungseinrichtung 300 weist zu jedem Zeitpunkt Informationen darüber auf, welche Teilnehmer in dem Conditional-Access-System vorhanden sind, und welche Attribu­ te, wie z. B. Zugriffsmodus, Alter oder dergleichen, diese Teilnehmer aufweisen. Die Teilnehmer sind in Fig. 6 durch Quadrate 320 dargestellt, die zur Veranschaulichung durchnu­ meriert sind, wobei ein Pfeil 330 darstellen soll, dass die Anordnungseinrichtung 300 die Informationen über die Teilneh­ mer 320 aufweist. Die Anordnungseinrichtung 300 ordnet die Teilnehmer in einer Teilnehmeradressmatrix 340 an, wie es im folgenden beschrieben werden wird, und gibt die Informationen der Teilnehmeradressmatrix 340 an die Adressierungseinrich­ tung 310 weiter. Die Adressierungseinrichtung 310 verwendet die Informationen der Teilnehmeradressmatrix 340, um eine zu adressierende Anzahl von Teilnehmern 350 möglichst effektiv zu adressieren.
In dem in Fig. 6 dargestellten Beispiel sind in die zu adres­ sierenden Teilnehmer 1, 4 und 5 beispielsweise alle in der­ selben Zeile der Teilnehmeradressmatrix 340 nebeneinander an­ geordnet, so dass die Angabe der Zeilennummer 1 und der Spal­ tennummern 1 und 3 (wobei die Zeilen- und Spaltennummern von der oberen linken Ecke aus gezählt werden sollen) ausreichend ist, um anzugeben, von wo bis wo in der Zeile 1 die adres­ sierten Teilnehmer liegen, und somit ausreichend ist, um die gemeinsame Adressierung durchzuführen. In dem einfachsten Fall, bei dem sich lediglich die zu adressierenden Teilnehmer in der entsprechenden Zeile befinden und sonst keiner, wie es in Fig. 6 gezeigt ist, reicht zur gemeinsamen Adressierung die Angabe der Zeilennummer aus. In dem Fall, dass beispiels­ weise die Teilnehmer 1, 2 und 3 adressiert werden sollen, reicht dementsprechend die Angabe der Spaltennummer aus. In dem Fall, dass die Teilnehmer 1, 2, 4, 6 adressiert werden sollen, reicht es aus, ein Feld zu definieren, wie es bei­ spielsweise durch Angabe zweier Spaltenindizes und zweier Zeilenindizes möglich ist, d. h. der obersten und untersten Zeile sowie der linken äußeren und der rechten äußeren Spal­ te, oder durch Angabe des oberen linken und des unteren rech­ ten Teilnehmers, die das Feld aufspannen. In jedem dieser Fälle ist statt wie herkömmlich mehrerer Nachrichten ledig­ lich eine Nachricht mit der gemeinsamen Adressierung erfor­ derlich.
Die Empfangsgeräte der Teilnehmer überprüfen eine empfangene Nachricht daraufhin, ob sich die Adresse des Teilnehmers in dem durch die gemeinsame Adressierung festgelegten Bereich, wie z. B. der Zeile, der Spalte oder dem Feld der Teilnehmer­ adressmatrix 340 befindet. Falls dies der Fall ist, ist der entsprechende Teilnehmer Adressat der Nachricht. Um den Emp­ fangseinrichtungen anzuzeigen, ob die gemeinsame Adressierung beispielsweise die Angabe einer Zeilennummer, einer Spalte­ nummer oder eines Feldes enthält, kann die Adressierungsein­ richtung der Nachricht eine entsprechende Beziehungsartangabe hinzufügen.
Bezugnehmend auf Fig. 7 wird näher beschrieben, wie die Ad­ ressierungseinrichtung 310 unter Verwendung der Teilnehmerad­ ressmatrix Teilnehmer adressieren kann. Lediglich zur Veran­ schaulichungszwecken zeigt Fig. 7 eine zweidimensionale Teil­ nehmeradressmatrix 400. In der Teilnehmeradressmatrix 400 sind alle Teilnehmer des Systems einem unterschiedlichen Ele­ ment der Teilnehmeradressmatrix 400 zugeordnet, wobei in Fig. 7 lediglich ein Teil der Teilnehmermatrix 400 gezeigt ist. In dem vorliegenden Fall sind die Teilnehmer in der Teilnehmer­ adressmatrix 400 derart angeordnet bzw. den Matrixelementen derart zugeordnet, dass die Teilnehmer, die sich in einer Zeile der Teilnehmeradressmatrix 400 befinden, der selben Teilnehmergruppe angehören, wie z. B. der Gruppe von Teilneh­ mern gleicher Dienste, wie z. B. Sportkanal oder Moviekanal. Zur eindeutigen Adressierung eines Teilnehmers 410 ist folg­ lich lediglich die Angabe des entsprechenden Zeilenindexes SUB_ADRESSE_X (SUB = Subscriber = Teilnehmer) 420 sowie des Spaltenindexes SUB_ADRESSE_Y 430 erforderlich, wie es durch Pfeile 440 und 450 angezeigt ist. Zur Adressierung eines Teilnehmers 410 beispielsweise in einer EMM-Nachricht werden der Zeilenindex 420 und der Spaltenindex 430 derart zusammen­ gefasst, dass die höherwertigen Bits den Zeilenindex 420 und die übrigen Bits den Spaltenindex 430 darstellen.
Die Länge bzw. die Stellenzahl des Zeilenindexes 420 und Spaltenindexes 430 zur Definition einer Teilnehmeradresse 410 ist abhängig von der Definition der Teilnehmeradressmatrix 400 bzw. der Länge derselben entlang der verschiedenen Dimen­ sionen. Im folgenden soll |SUB_ADRESSE_X| die Länge bzw. Stellenzahl des Zeilenindexes SUB_ADRESSE_X in Bits darstel­ len, während |SUB_ADRESSE_Y| die Länge des Spaltenindexes SUB_ADRESSE_Y in Bits darstellen soll. Da, wie im Vorherge­ henden erwähnt, in dem vorliegenden Fall der Zeilenindex 420 einer bestimmten Teilnehmergruppe zugeordnet ist, hängt die Länge des Zeilenindexes 420 von der Anzahl von zu unterschei­ denden Teilnehmergruppen in dem System ab bzw. der Anzahl von Zeilen ab. In dem Fall beispielsweise, dass die Zeilen der Teilnehmeradressmatrix 400 Gruppen von Teilnehmern gleicher Dienste enthalten, entspricht die Länge des Zeilenindexes 420 der zur dualen Darstellung der Anzahl von Diensten notwendi­ gen Stellenzahl und wird in Verbindung mit der Freischaltung des Dienstes einmalig an alle Systemteilnehmer übertragen und auf deren Smartcards gespeichert. Bei Bedarf bzw. bei stei­ gender Anzahl von Diensten kann die auf den Smartcards ge­ speicherte Stellenzahl aktualisiert werden. In weiteren an diese Smartcards gerichteten EMM-Nachrichten, die sich auf einen bereits freigeschalteten Dienst beziehen, ist daher die Angabe der Länge des Zeilenindexes aus Effizienzgründen nicht mehr erforderlich.
Die Länge der Teilnehmeradressmatrix 400 entlang der Spalten­ indexdimension ist entsprechend der variablen Anzahl von Teilnehmern in dem System variabel. Die Länge des Spaltenin­ dexes 430 ist ebenfalls variabel und durch die erfindungsge­ mäße Kodierung an den Wert des Spaltenindizes angepasst, wie es im Vorhergehenden beschrieben worden ist. Um dies zu er­ zielen wird der Spaltenindex 430 durch die Vorrichtung von Fig. 2 geeignet kodiert. Insgesamt wird eine Teilnehmeradres­ se als der Parameter folglich in ein Codewort kodiert, das aus einem Teil mit variabler Länge, d. h. dem Spaltenindex 430, und einem Teil mit fester Länge, d. h. dem Zeilenindex 420, besteht. Der Zeilenindex 420 und der Spaltenindex 430 ergeben eine eindeutige Teilnehmerkennung 460 für den Teil­ nehmer 410, wie es in Fig. 7 durch Pfeile 470 und 480 darge­ stellt ist. Bei einer EMM-Nachricht, die an einen einzelnen Teilnehmer 410 gerichtet ist, muss die vollständige Teilneh­ merkennung 460 aus Zeilenindex 420 und Spaltenindex 430 ver­ wendet werden.
Bei dem im Vorhergehenden beschriebenen Ausführungsbeispiel wird folglich eine Kombination der Vorrichtungen von Fig. 2 und Fig. 6 gebildet, die es ermöglicht, einerseits die erfor­ derliche Kanalkapazität innerhalb jeder Nachricht zu verrin­ gern und andererseits die Anzahl von zu versendenden Nach­ richten für eine an eine Mehrzahl von Teilnehmern gerichtete Nachricht zu reduzieren. Auf diese Weise wird die erforderli­ che Kanalkapazität erheblich verringert.
Bezugnehmend auf das zuletzt beschriebene Ausführungsbeispiel wird darauf hingewiesen, dass, obwohl im Vorhergehenden be­ schrieben worden ist, dass die Anordnung der Teilnehmer in der mehrdimensionalen Teilnehmeradressmatrix derart vorgenom­ men wird, dass Teilnehmer mit gemeinsamem Attribut in einer Zeile, d. h. in einer Aneinanderreihung, bzw. einer Ebene an­ geordnet sind, Teilnehmer mit einem gemeinsamen Attribut fer­ ner in anderen vorbestimmten Beziehungen zueinander angeord­ net sein können. Es kann beispielsweise vorgesehen sein, Teilnehmer, denen ein erstes Attribut gemeinsam ist, in einer Zeile anzuordnen, und Teilnehmer, denen ein zweites Attribut gemeinsam ist, in der selben Zeile, aber lediglich in Spalten mit geradzahligem Spaltenindex anzuordnen. Auf diese Weise könnten beispielsweise alle Teilnehmer, denen das Attribut 1 und zugleich das Attribut 2 gemeinsam ist, dadurch adressiert werden, dass angezeigt wird, dass nur die Teilnehmer adres­ siert sind, die in der entsprechenden Zeile und in einer Spalte mit geradzahligem Spaltenindex angeordnet sind. Es könnte eine weitere vorbestimmte Beziehung darin bestehen, dass die Summe aus Zeilenindex und Spaltenindex ein beliebi­ ges Vielfaches einer natürlichen Zahl ist.
Obwohl im Vorhergehenden jeder Zeile bzw. Ebene einer Teil­ nehmeradressmatrix ein Attribut zugewiesen worden ist, ist es möglich, Teilnehmer, denen zwei verschiedene Attribute ge­ meinsam sind, in einer vorbestimmten Beziehung zueinander an­ zuordnen, wie z. B. alle Teilnehmer, die den Dienst A und B abonniert haben, in einer Zeile.
Es wird ferner darauf hingewiesen, dass, obwohl im Vorherge­ henden eine gemeinsame Adressierung der Mehrzahl von Teilneh­ mern unter Ausnutzung der Beziehung der Teilnehmer darin be­ stand, einen Zeilenabschnitt zu definieren bzw. eine Zeilen­ nummer und zwei Spaltennummern anzugeben oder ein Feld zu de­ finieren, die gemeinsame Adressierung auch anders durchge­ führt werden kann. In dem Fall, dass beispielsweise alle Teilnehmer mit einem gemeinsamen Attribut adressiert werden sollen und dass dieselben in einer zweidimensionalen Teilneh­ meradressmatrix derart angeordnet sind, dass die Summe aus Zeilen- und Spaltenindex ein ganzzahliges Vielfaches einer natürlichen Zahl ist, kann die gemeinsame Adressierung dieser Teilnehmer durch Angabe der natürlichen Zahl durchgeführt werden. In dem Fall, dass sich die zu adressierenden Teilneh­ mer in einer Zeile befinden, kann es ausreichend sein, den Zeilenindex anzugeben.
Bezugnehmend auf die gemeinsame Adressierung durch Angabe ei­ nes Feldes, wie es bezugnehmend auf Fig. 6 beschrieben wurde, wird darauf hingewiesen, dass auch bei einer höherdimensiona­ len Teilnehmeradressmatrix ein Feld durch zwei Matrixpositio­ nen definiert werden kann, wobei sich die Adressaten entlang jeder Dimension zwischen den beiden Matrixpositionen befin­ den.
Ferner wird darauf hingewiesen, dass im Vorhergehenden ledig­ lich zum leichteren Verständnis zwei- und dreidimensionale Matrizen verwendet wurden. Bei einer größeren Anzahl von un­ terschiedlichen Attributen kann es jedoch sinnvoll sein, die Anzahl von Dimensionen der Teilnehmeradressmatrix zu erhöhen. In diesem Fall können die vorbestimmten Beziehungen, in denen die Teilnehmer in der Matrix angeordnet werden, komplexer als im Vorhergehenden erwähnt sein.
Bezugnehmend auf die Beschreibung von Fig. 6 und 7 wird fer­ ner darauf hingewiesen, dass in den Meldungen und Nachrichten Anweisungen enthalten sein können, die den Empfangseinrich­ tungen Informationen darüber geben, wie die Beziehung in die­ sen Nachrichten bzw. Meldungen kodiert ist, wie es im Vorher­ gehenden anhand einer Beziehungsartangabe exemplarisch be­ schrieben wurde. Eine weitere Beziehungsartangabe könnte bei­ spielsweise eine Anweisung Zeilenabschnitte_X sein, die den Empfangseinrichtungen anzeigt, dass in der Meldung hinter der Beziehungsartangabe nacheinander die Angabe des Zeilenindexes und daraufhin x-mal zwei Spaltenindizes folgen, die einen Ab­ schnitt dieser Zeile identifizieren, innerhalb dessen sich adressierte Zeilen befinden. Eine weitere Beziehungsartangabe könnte beispielsweise eine Anweisung FELD sein, die anzeigt, dass die gemeinsame Adressierung durch eine Feldangabe beste­ hend aus zwei Matrixpositionen definiert ist.
Bezugnehmend auf Fig. 7 wird darauf hingewiesen, dass der Aufbau einer Teilnehmeradresse ebenfalls umgekehrt sein kann, so dass der Zeilenindex hinter dem Spaltenindex angeordnet ist. Zudem besteht bei einer höherdimensionalen Teilnehmerad­ ressmatrix der Aufbau einer vollständigen Teilnehmeradresse aus mehr als zwei Indizes.
Ferner wird darauf hingewiesen, dass die im Vorhergehenden beschriebene gemeinsame Adressierung auf verschiedene Adres­ sen eines Teilnehmers anwendbar ist, wie z. B. die Adresse der Smartcard eines Teilnehmers eines Pay-TV-Systems.
Obwohl die vorliegende Erfindung im Vorhergehenden anhand ei­ nes Conditional-Access-Systems beschrieben worden ist, ist die vorliegende Erfindung auf alle Bereiche anwendbar, in de­ nen Daten mit einem Parameter verwendet werden müssen, wie z. B. bei Netzwerken, bei den Transaktionen mit bestimmten Identifikationsnummern versehen sind. Durch die Anpassung der zur Kodierung des Parameters erforderlichen Stellenzahl bzw. Bitlänge wird die Übertragungskapazität das Übertragungssys­ tems weniger belastet. Zudem ist die vorliegende Erfindung insbesondere bei Systemen vorteilhaft, bei denen die Parame­ ter zunächst nur bestimmte Werte in einem Definitionsbereich annehmen, der sich während der Benutzung des Systems jedoch erweitern kann.
Obwohl im Vorhergehenden beschrieben worden ist, dass sich das Codewort aus einem Präfix und einem Bitwort zusammen­ setzt, ist es ferner möglich, dass das Präfix an dem Ende des Bitworts als ein Suffix angefügt wird. In diesem Fall werden geeignete Vorkehrungen getroffen, damit bei der Dekodierung das Suffix aus dem Codewort extrahiert werden kann. Die Wer­ tebereiche könnten beispielsweise derart in die Codeworte mit der entsprechenden Stellenzahl kodiert werden, dass das Suf­ fix eindeutig aus dem Codewort extrahiert werden kann.
Es wird ferner darauf hingewiesen, dass, obwohl im Vorherge­ henden beschrieben worden ist, dass das Präfix ein Präfix mit unterschiedlicher Länge ist, dasselbe ferner eine feste Stel­ lenzahl aufweisen kann, so dass lediglich eine begrenzte An­ zahl von einander zugeordneten Präfixen, Bitlängen und Werte­ bereichen existieren. Um in diesem Fall die Erweiterbarkeit des kodierbaren Bereichs zu ermöglichen, können Einrichtun­ gen vorgesehen sein, um die Nachschlagtabellen der Empfang­ seinrichtung durch EMM-Nachrichten intermittierend zu aktua­ lisieren, um die der begrenzten Anzahl von Präfixen zugeord­ neten Wertebereiche bei Bedarf anzupassen bzw. zu erweitern. Das Präfix kann beispielsweise lediglich ein Bit aufweisen, so dass lediglich zwei unterschiedliche Präfixe und zwei un­ terschiedliche, denselben zugeordnete Wertebereiche existie­ ren.
Bezugnehmend auf die Stellenzahlen bzw. Bitlängen, die den Präfixen zugeordnet sind, wird darauf hingewiesen, dass die­ selben frei wählbar sind. Es ist folglich möglich, dass alle Stellenzahlen, die den Präfixen zugeordnet sind, gleich sind. Es ist ferner möglich, die Wertebereiche anders anzuordnen, als es in Fig. 2 dargestellt ist. Die Wertebereiche können sich überschneiden oder voneinander beabstandet sein. Bei­ spielsweise könnte jeder Wertebereich bei dem Wert 0 begin­ nen. Zudem müssen nicht notwendigerweise alle Werte innerhalb eines Wertebereichs in das Bitwort kodierbar sein. Innerhalb eines Wertebereichs könnten beispielsweise lediglich diejeni­ gen Werte in das Codewort mit der zugeordneten Stellenzahl kodiert werden, die von dem System verwendet werden, wie z. B. lediglich die geradzahligen Werte. Darüber hinaus können, ob­ wohl im Vorhergehenden beschrieben worden ist, dass die Werte innerhalb eines Wertebereichs durch die binäre Darstellung der Differenz aus den Werten und dem kleinsten Wert des je­ welligen Wertebereichs kodiert werden, dieselben ferner auf eine andere Weise in das Codewort kodiert bzw. abgebildet werden. Insbesondere ist es möglich, dass die Stellenzahl, die einem bestimmten Wertebereich zugeordnet ist, größer als die Stellenzahl ist, die zur Kodierung dieses Wertebereichs mindestens erforderlich wäre.
Im Hinblick auf das beschriebene Conditional-Access-System wird darauf hingewiesen, dass es möglich ist, die Übertragung der Dienste bzw. Nutzdaten und EMM- bzw. ECM-Nachrichten so­ wohl mittels desselben Übertragungssystems als auch mittels unterschiedlicher Übertragungssysteme durchzuführen.

Claims (20)

1. Verfahren zum Kodieren von Daten, die zumindest einen Parameter mit einem Wert aufweisen, mit folgenden Schritten:
Definieren (100) zumindest zweier Wertebereiche für den Wert des Parameters, wobei jedem Wertebereich eine Stel­ lenzahl zugeordnet ist;
Kodieren (110) des Parameterwerts in ein erstes Bitwort (160) mit der Stellenzahl, die dem Wertebereich zugeord­ net ist, in dem der Parameterwert liegt;
Hinzufügen (120) eines zweiten Bitworts (170), das den Wertebereich anzeigt, in dem der Parameterwert liegt, zu dem ersten Bitwort (160) zum Erzeugen eines Codeworts (150) für den Parameter.
2. Verfahren gemäß Anspruch 1, bei dem die zumindest zwei Wertebereiche keinen gemeinsamen Wert aufweisen und zu­ sammen einen zusammenhängenden Bereich von aufeinander­ folgenden Werten abdecken.
3. Verfahren gemäß Anspruch 2, bei dem das zweite Bitwort (170) eines aus einer Mehrzahl von Präfixen mit unter­ schiedlicher Stellenzahl ist, wobei keines der Mehrzahl von Präfixen Vorsilbe eines anderen der Mehrzahl von Präfixen ist, wobei jedem der zumindest zwei Werteberei­ che eines der Mehrzahl von Präfixen zugeordnet ist, und wobei die Stellenzahl jedes der Mehrzahl von Präfixen angibt, in dem wievielten Wertebereich relativ zu dem Wertebereich mit den kleinsten Werten sich der Wert des Parameters befindet.
4. Verfahren gemäß einem der Ansprüche 1 bis 3, bei dem die Daten eine Meldung eines Zugriffskontrollsystems sind, und der zumindest eine Parameter eine Teilnehmeradresse, eine Dienstidentifikation, ein Attribut oder eine Sin­ gle-Chipmoduladresse aufweist.
5. Verfahren gemäß einem der Ansprüche 1 bis 4, bei dem die Anzahl von Werten jedes der zumindest zwei Wertebereiche der maximal darstellbaren Anzahl von Werten entspricht, die durch ein Bitwort (160) mit zugeordneter Stellenzahl kodiert werden können.
6. Verfahren gemäß einem der Ansprüche 1 bis 5, bei dem der Schritt des Kodierens des Parameterwerts in das erste Bitwort (160) das Bilden einer Differenz zwischen dem Parameterwert und einem kleinsten Wert des Wertebe­ reichs, in dem der Parameterwert liegt, und das Darstel­ len der Differenz in dem ersten Bitwort (160) mit der dem Wertebereich zugeordneten Stellenzahl aufweist.
7. Verfahren gemäß einem der Ansprüche 1 bis 6, bei dem die Daten eine Meldung eines Zugriffskontrollsystems sind, wobei das Zugriffskontrollsystem eine Mehrzahl von Teil­ nehmern aufweist, deren Adressen in einer mehrdimensio­ nalen Teilnehmermatrix (340; 400) angeordnet sind, jede Adresse durch einen Index pro Dimension der Teilnehmer­ matrix (340; 400) definiert ist, und die Länge der Teil­ nehmermatrix (340; 400) entlang einer Dimension variabel ist, und wobei der zumindest eine Parameter eine Teil­ nehmeradresse ist, das Codewort einen Teil (420) mit fe­ ster Stellenzahl und einen Teil (430) mit variabler Stellenzahl aufweist, der Index für die Dimension mit variabler Länge der Teil des Codeworts ist, der eine va­ riable Stellenzahl aufweist, und die restlichen Indizes den anderen Teil desselben bilden.
8. Vorrichtung zum Kodieren von Daten, die zumindest einen Parameter mit einem Wert aufweisen, mit folgenden Merk­ malen:
einer Einrichtung (100) zum Definieren zumindest zweier Wertebereiche für den Wert des Parameters, wobei jedem Wertebereich einer Stellenzahl zugeordnet ist;
einer Einrichtung (110) zum Kodieren des Parameterwerts in ein erstes Bitwort (160) mit der Stellenzahl, die dem Wertebereich zugeordnet ist, in dem der Parameterwert liegt; und
einer Einrichtung (120) zum Hinzufügen eines zweiten Bitworts (170), das den Wertebereich anzeigt, in dem der Parameterwert liegt, zu dem ersten Bitwort (160) zum Er­ zeugen eines Codeworts (150) für den Parameter.
9. Vorrichtung gemäß Anspruch 8, bei der die zumindest zwei Wertebereiche keinen gemeinsamen Wert aufweisen und zu­ sammen einen zusammenhängenden Bereich von aufeinander­ folgenden Werten abdecken.
10. Vorrichtung gemäß Anspruch 9, bei der das zweite Bitwort (170) eines aus einer Mehrzahl von Präfixen mit unter­ schiedlicher Stellenzahl ist, wobei keines der Mehrzahl von Präfixen Vorsilbe eines anderen der Mehrzahl von Präfixen ist, wobei jedem der zumindest zwei Werteberei­ che eines der Mehrzahl von Präfixen zugeordnet ist, und wobei die Stellenzahl jedes der Mehrzahl von Präfixen angibt, in dem wievielten Wertebereich relativ zu dem Wertebereich mit den kleinsten Werten sich der Wert des Parameters befindet.
11. Vorrichtung gemäß einem der Ansprüche 8 bis 10, bei der die Daten eine Meldung eines Zugriffskontrollsystems sind, und der zumindest eine Parameter eine Teilnehmer­ adresse, eine Dienstidentifikation, ein Attribut oder eine Single-Chipmoduladresse aufweist.
12. Vorrichtung gemäß einem der Ansprüche 8 bis 11, bei der die Anzahl von Werten jedes der zumindest zwei Wertebe­ reiche der maximal darstellbaren Anzahl von Werten ent­ spricht, die durch ein Bitwort (160) mit zugeordneter Stellenzahl kodiert werden können.
13. Vorrichtung gemäß einem der Ansprüche 8 bis 12, bei der die Einrichtung (110) zum Kodieren des Parameterwerts in das erste Bitwort folgende Merkmale aufweist:
eine Einrichtung zum Bilden einer Differenz zwischen dem Parameterwert und einem kleinsten Wert des Wertebe­ reichs, in dem der Parameterwert liegt; und
einer Einrichtung zum Darstellen der Differenz in dem ersten Bitwort mit der dem Wertebereich zugeordneten Stellenzahl.
14. Vorrichtung gemäß einem der Ansprüche 8 bis 13, bei der die Daten eine Meldung eines Zugriffskontrollsystems sind, wobei das Zugriffskontrollsystem eine Mehrzahl von Teilnehmern aufweist, deren Adressen in einer mehrdimen­ sionalen Teilnehmermatrix (340; 400) angeordnet sind, jede Adresse durch einen Index pro Dimension der Teil­ nehmermatrix (340; 400) definiert ist, und die Länge der Teilnehmermatrix (340; 400) entlang einer Dimension va­ riabel ist, und wobei der zumindest eine Parameter eine Teilnehmeradresse ist, das Codewort einen Teil (420) mit fester Stellenzahl und einen Teil (430) mit variabler Stellenzahl aufweist, der Index für die Dimension mit variabler Länge der Teil des Codeworts ist, der eine va­ riable Stellenzahl aufweist, und die restlichen Indizes den anderen Teil desselben bilden.
15. Verfahren zum Dekodieren von kodierten Daten, die zumin­ dest ein Codewort (150) für zumindest einen in den Daten umfassten Parameter mit einem ersten und einem zweiten Bitwort (160, 170) aufweisen, wobei in das erste Bitwort (160) der Parameter kodiert ist, wobei der Parameter in einem Wertebereich von zumindest zwei Wertebereichen des Parameters liegt, wobei jedem Wertebereich eine Stellen­ zahl zugeordnet ist, und wobei das zweite Bitwort (170) dem ersten Bitwort (160) hinzugefügt ist und den Werte­ bereich angibt, in dem der Parameter liegt, mit folgen­ den Schritten:
Ermitteln des angegebenen Wertebereichs aus dem zweiten Bitwort;
Bestimmen des Werts des Parameters in dem ermittelten Wertebereich aus dem ersten Bitwort (160).
16. Verfahren gemäß Anspruch 15, bei dem die zumindest zwei Wertebereiche keinen gemeinsamen Wert aufweisen und zu­ sammen einen zusammenhängenden Bereich von aufeinander­ folgenden Werten abdecken.
17. Verfahren gemäß Anspruch 15 oder 16, bei dem der Schritt des Bestimmens des Werts des Parameters folgenden Teil­ schritt aufweist:
Addieren des ersten Bitworts und des kleinsten Werts des angegebenen Wertebereichs, um den Wert des Parameters zu erhalten.
18. Vorrichtung zum Dekodieren von kodierten Daten, die zu­ mindest ein Codewort (150) für zumindest einen in den Daten umfassten Parameter mit einem ersten und einem zweiten Bitwort (160, 170) aufweisen, wobei in das erste Bitwort (160) der Parameter kodiert ist, wobei der Para­ meter in einem Wertebereich von zumindest zwei Wertebe­ reichen des Parameters liegt, wobei jedem Wertebereich eine Stellenzahl zugeordnet ist, und wobei das zweite Bitwort (170) dem ersten Bitwort (160) hinzugefügt ist und den Wertebereich angibt, in dem der Parameter liegt, mit folgenden Merkmalen:
einer Einrichtung zum Ermitteln des angegebenen Wertebe­ reichs aus dem zweiten Bitwort;
einer Einrichtung zum Bestimmen des Werts des Parameters in dem ermittelten Wertebereich aus dem ersten Bitwort (160).
19. Vorrichtung gemäß Anspruch 18, bei der die zumindest zwei Wertebereiche keinen gemeinsamen Wert aufweisen und zusammen einen zusammenhängenden Bereich von aufeinan­ derfolgenden Werten abdecken.
20. Vorrichtung gemäß Anspruch 18 oder 19, bei der die Ein­ richtung zum Bestimmen des Werts des Parameters folgen­ des Merkmal aufweist:
eine Einrichtung zum Addieren des ersten Bitworts und des kleinsten Werts des angegebenen Wertebereichs, um den Wert des Parameters zu erhalten.
DE10108919A 2000-06-20 2001-02-23 Kodierung von Parameterwerten Withdrawn DE10108919A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE10108919A DE10108919A1 (de) 2000-06-20 2001-02-23 Kodierung von Parameterwerten
EP01940562A EP1295467B1 (de) 2000-06-20 2001-06-11 Kodierung von parameterwerten
AT01940562T ATE258354T1 (de) 2000-06-20 2001-06-11 Kodierung von parameterwerten
PCT/EP2001/006601 WO2001099409A1 (de) 2000-06-20 2001-06-11 Kodierung von parameterwerten
DE50101369T DE50101369D1 (de) 2000-06-20 2001-06-11 Kodierung von parameterwerten

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10029318 2000-06-20
DE10108919A DE10108919A1 (de) 2000-06-20 2001-02-23 Kodierung von Parameterwerten

Publications (1)

Publication Number Publication Date
DE10108919A1 true DE10108919A1 (de) 2002-03-14

Family

ID=7645714

Family Applications (4)

Application Number Title Priority Date Filing Date
DE10108917A Expired - Fee Related DE10108917B4 (de) 2000-06-20 2001-02-23 Adressierung von Teilnehmern in einem Dienstbereitstellungssystem
DE10108919A Withdrawn DE10108919A1 (de) 2000-06-20 2001-02-23 Kodierung von Parameterwerten
DE50101369T Expired - Lifetime DE50101369D1 (de) 2000-06-20 2001-06-11 Kodierung von parameterwerten
DE50101370T Expired - Lifetime DE50101370D1 (de) 2000-06-20 2001-06-11 Adressierung von teilnehmern in einem dienstbereitstellungssystem

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE10108917A Expired - Fee Related DE10108917B4 (de) 2000-06-20 2001-02-23 Adressierung von Teilnehmern in einem Dienstbereitstellungssystem

Family Applications After (2)

Application Number Title Priority Date Filing Date
DE50101369T Expired - Lifetime DE50101369D1 (de) 2000-06-20 2001-06-11 Kodierung von parameterwerten
DE50101370T Expired - Lifetime DE50101370D1 (de) 2000-06-20 2001-06-11 Adressierung von teilnehmern in einem dienstbereitstellungssystem

Country Status (1)

Country Link
DE (4) DE10108917B4 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10202447A1 (de) * 2002-01-22 2003-07-31 T Mobile Deutschland Gmbh Verfahren zur differenzierten Behandlung von Teilnehmern eines Telekommunikationsnetzes

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6463585B1 (en) * 1992-12-09 2002-10-08 Discovery Communications, Inc. Targeted advertisement using television delivery systems
CZ301220B6 (cs) * 1997-03-21 2009-12-09 Canal+ Societe Anonyme Systém s podmíneným prístupem
FR2779414B1 (fr) * 1998-06-05 2000-08-04 Europ De Papeterie Comp Enveloppe detachable et procede de fabrication d'une telle enveloppe

Also Published As

Publication number Publication date
DE10108917A1 (de) 2002-01-10
DE50101370D1 (de) 2004-02-26
DE50101369D1 (de) 2004-02-26
DE10108917B4 (de) 2004-12-30

Similar Documents

Publication Publication Date Title
DE3750724T2 (de) Verfahren und vorrichtung zur übertragung von video, audio, teletext und daten zu gruppen von decodierern in einem übertragungssystem.
DE69432733T2 (de) Kabelfernsehsystem
DE69719803T2 (de) Verhinderung von wiedergabeangriffen auf durch netzwerkdiensteanbieter verteilte digitale informationen
DE60213650T2 (de) Zugriff auf verschlüsselten rundsendeinhalt
DE69831982T2 (de) Kryptographisches vermittlungsverfahren und gerät
EP1040662B1 (de) Verfahren zum sichern eines durch eine schlüsselhierarchie geschützten systems
DE2916454A1 (de) Verfahren und schaltungsanordnung zum sichern von datenuebertragungen
DE2231835A1 (de) Verfahren zur in mehreren stufen erfolgenden ver- und entschluesselung binaerer daten
DE68903995T2 (de) Verfahren zum senden und empfang von berichten zur verwaltung von eintrittsbezeichnungen.
DE69835670T2 (de) Datenübertragungssystem
EP2512090B1 (de) Verfahren zur authentifizierung eines teilnehmers
EP1642458B1 (de) Verfahren und vorrichtung zum übermitteln von entschlüsselungscodes für frei übertragene, verschlüsselte programminhalte an eindeutig identifizierbare empfänger
DE3440796C2 (de) Kommunikationssystem
EP1254556B1 (de) Decodiergerät, decodierverfahren und chipkarte
DE10108919A1 (de) Kodierung von Parameterwerten
EP1295467B1 (de) Kodierung von parameterwerten
EP1295476B1 (de) Adressierung von teilnehmern in einem dienstbereitstellungssystem
DE19538124C2 (de) Verfahren und Vorrichtung zum Schutz von Software gegen unautorisierte Benutzung
DE4239562A1 (en) Verification of document identification data from listing - has number of terminals each with processor and reader to compare read data with that transmitted from central station
DE19941929A1 (de) Verfahren zur Übertragung von verschlüsselten Daten
DE69634117T2 (de) Senden und empfangen verschlüsselter information
DE10248544A1 (de) Verfahren zum Bereitstellen eines zugangsbeschränkten Dienstes und Kommunikationsvorrichtung dazu
DE60126583T2 (de) Verfahren und Vorrichtung zur automatischen Chiffrierung/Dechiffrierung in einem sicheren Kommunikationssystem
EP1083749A2 (de) Verfahren und Vorrichtung zur selektiven Datenübermittlung über ein Rundfunkübertragungssystem
DE19953321C2 (de) Reproduktionsschutz von Geheimnissen auf Chipkarten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal