DE3513860C2 - Coding and decoding method for a coin television system - Google Patents

Coding and decoding method for a coin television system

Info

Publication number
DE3513860C2
DE3513860C2 DE3513860A DE3513860A DE3513860C2 DE 3513860 C2 DE3513860 C2 DE 3513860C2 DE 3513860 A DE3513860 A DE 3513860A DE 3513860 A DE3513860 A DE 3513860A DE 3513860 C2 DE3513860 C2 DE 3513860C2
Authority
DE
Germany
Prior art keywords
word
combination
pseudo
code word
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE3513860A
Other languages
German (de)
Other versions
DE3513860A1 (en
Inventor
Jean Claude Tessier
D All Oro Guido Guerri
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LOIRE SEREL ELECTRONIQUE
Original Assignee
LOIRE SEREL ELECTRONIQUE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LOIRE SEREL ELECTRONIQUE filed Critical LOIRE SEREL ELECTRONIQUE
Publication of DE3513860A1 publication Critical patent/DE3513860A1/en
Application granted granted Critical
Publication of DE3513860C2 publication Critical patent/DE3513860C2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/127Shopping or accessing services according to a time-limitation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F17/00Coin-freed apparatus for hiring articles; Coin-freed facilities or services
    • G07F17/0014Coin-freed apparatus for hiring articles; Coin-freed facilities or services for vending, access and use of specific services not covered anywhere else in G07F17/00
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

Die Erfindung bezieht sich auf ein Verfahren zur Bildung eines Zugangscodes für ein Abonnement- Fernsehsystem nach dem Oberbegriff des Anspruchs 1. Dieses gattungsbildende Verfahren ist aus der US-A 4 354 201 bekannt.The invention relates to a method to create an access code for a subscription Television system according to the preamble of claim 1. This generic method is from the US-A 4,354,201 is known.

Weiterhin bezieht sich die Erfindung auf einen entsprechenden Decodierer und eine entsprechende Vorrichtung zur Freigabe des Zugangs zu Sendungen eines Abonnement-Fernsehsystems.Furthermore, the invention relates to a corresponding decoder and a corresponding one Device for enabling access to shipments a subscription television system.

Unter einem Abonnement-Fernsehsystem soll hier ein System ver­ standen werden, in dem die Sendungen gestört werden. Der ordnungsgemäße Empfang dieser Sendungen ist nur mit Hilfe eines Decodier- oder Entstörgeräts möglich, das lediglich an eine befugte Person, beispielsweise nach dem Bezahlen einer Gebühr, übergeben wird.Under a subscription television system, a system is here to ver stand in which the programs are disrupted. The proper receipt of these programs is only with Possible with the aid of a decoding or interference suppression device only to an authorized person, e.g. after paying a fee.

Es gibt verschiedene Verfahren der Störung von Sendungen. Zu erwähnen wäre beispielsweise ein in der FR-PS 2 330 236 beschriebenes Verfahren, bei dem für jede Bildzeile der Zeitabstand zwischen dem Zellensynchronisierimpuls und dem Bildsignal verändert wird. Die Verschiebung zwischen dem Synchronisierimpuls und dem Bildsignal ändert sich nach einem Gesetz, das durch die Codierung bestimmt ist. Ohne eine Decodierung ist das empfangene Bild verzerrt und kann nur mit Mühe betrachtet werden. Die Decodier-Vorrich­ tung des Empfängers stellt die richtige Phase des Bild­ signals in Bezug auf den Zeilensynchronisierimpuls wieder her. Die Decodier-Vorrichtung enthält beispielsweise eine variable Verzögerungsleitung nach Maßgabe eines Generators, der den umgekehrten Code des bei der Störung der Sendung verwendeten Codes erzeugt.There are various methods of disrupting shipments. An example would be mentioned in FR-PS 2 330 236 described method, in which for each image line Time interval between the cell synchronization pulse and the  Image signal is changed. The shift between that Synchronizing pulse and the image signal changes after a law that is determined by the coding. Without decoding is distorted and the received image can only be viewed with difficulty. The decoding device the receiver sets the correct phase of the image signals related to the line sync pulse forth. The decoding device includes, for example variable delay line according to a generator, which is the reverse code of when the shipment is disrupted generated codes generated.

Welches Verfahren auch immer zum Stören angewandt werden mag: der Benutzer eines Empfängers muß dauernd über eine Decodier-Vorrichtung verfügen können. Es besteht der Wunsch, daß die Wirksamkeit der Decodier- Vorrichtung nur dann freigegeben wird, wenn ihr Benützer Inhaber eines Abonnements ist. Daher ist vorzusehen, daß die Wirksamkeit der Decodier-Vorrichtung von einer Frei­ gabe abhängig ist nach Maßgabe einer Vorrichtung zur Frei­ gabe des Zugangs zu den Sendungen oder eines Schlüssels. Selbstverständlich müssen die Daten der Vorrichtung zur Zugangsfreigabe codiert sein, damit sie nicht leicht ge­ fälscht werden können. Diese Art der Codierung und der entsprechenden Decodierung - auf die sich die Erfindung bezieht - dürfen nicht verwechselt werden mit der oben erwähnten Codierungsart, die eine Störung der Sendungen bewirkt.Whatever method is used to disrupt likes: the user of a recipient must constantly have a Decoder device can have. It exists the desire that the effectiveness of the decoding Device is only released if its user Is a subscription holder. It should therefore be provided that the effectiveness of the decoding device from a free The delivery is dependent on a device for free giving access to the programs or a key. Of course, the data of the device for Access clearance must be coded so that it is not easily ge can be faked. This type of coding and appropriate decoding - to which the invention relates relates - must not be confused with the above mentioned coding type, which is a disruption of the broadcasts causes.

Die Codierung der Vorrichtung zur Zugangsfreigabe - die das Betreiben des Decodierers für die Entstörung ermög­ lichen soll - soll folgenden Bedingungen genügen:The coding of the device for access authorization - the operating the decoder for interference suppression should - should meet the following conditions:

  • 1. Die Codierung muß auf eine Person bezogen werden können. Das bedeutet, daß der Zugang zum Empfang von Sendungen, der über einen Schlüssel, beispielsweise in Form einer co­ dierte Daten enthaltenden Karte, gewährt wird, nur für einen einzigen Empfänger gültig sein darf.1. The coding must be related to a person. That means that access to receive programs, who has a key, for example in the form of a co dated data-containing card is granted only for one only one recipient may be valid.
  • 2. Die Freigabe ist nur für eine bestimmte Abonnementzelt gültig.2. The release is only for a certain subscription tent valid.
  • 3. Jeder Abonnent muß verschiedene Arten von Abonnements erwerben können. Die Sendungen werden beispielsweise in zwei Kategorien aufgeteilt, die erste wird allen Abonnenten angeboten und der Empfang von Sendungen der zweiten Kate­ gorie wird nur für solche Abonnenten freigegeben, die eine Zusatzgebühr entrichtet haben.3. Each subscriber must have different types of subscriptions can acquire. The shipments are, for example, in divided into two categories, the first being all subscribers offered and the reception of programs of the second Kate gorie is only released for those subscribers who have a Have paid an additional fee.

Außerdem muß die Codierung der Vorrichtung zur Freigabe des Zugangs zum Münzfernsehen gut gegen Betrug geschützt sein.In addition, the coding of the device for releasing the Access to coin television is well protected against fraud.

Aufgabe der vorliegenden Erfindung ist es, das gattungs­ bildende Verfahren hinsichtlich der kontrollierten Freigabe bestimmter Sendungen zu vereinfachen und gleichzeitig die Gefahr möglicher Manipulationen auf ein Minimum herabzuset­ zen.The object of the present invention is that genus educational procedures regarding controlled release to simplify certain programs and at the same time the To minimize the risk of manipulation to a minimum Zen.

Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß das gattungsbildende Verfahren die kennzeichnenden Merkmale des Anspruchs 1 aufweist.This object is achieved in that the generic method the characteristic features of the Claim 1 has.

Weiterhin schafft die Erfindung einen entsprechenden Decodierer nach Anspruch 16 und eine entsprechende Vor­ richtung zur Freigabe des Zugangs zu Sendungen eines Abon­ nement-Fernsehsystems nach Anspruch 18.Furthermore, the invention provides a corresponding one Decoder according to claim 16 and a corresponding pre Direction to release access to a subscription nement television system according to claim 18.

Bevorzugte Weiterbildungen sind den jeweiligen Unteran­ sprüchen zu entnehmen.Preferred further developments are the respective subordinate to take sayings.

Die Codierung der Vorrichtung zur Zugangsfreigabe wird hier als Zugangssatz bezeichnet. Er enthält mindestens zwei Wörter. Das erste, C, stellt die Auswahl der Art der Sendungen oder Programme dar, zu denen der Zugang gewährt wird. Das zweite Wort, M, wird aus einer codierten Kombination aus dem ersten Wort C und einem anderen Wort, B, gebildet und stellt die Zeitperiode der Freigabe dar, also die Abonnementzeit. Die verschiedenen Wörter werden beispielsweise dargestellt durch Binärzahlen.The coding of the device for access approval is here as Entry record called. It contains at least two words. The first, C, represents the selection of the type of broadcast or Programs to which access is granted. The second Word, M, is made from a coded combination of the first Word C and another word, B, formed and represents the Time period of release, i.e. the subscription time. The different words are shown, for example by binary numbers.

Das Auswahlcodewort C kann eine verminderte Anzahl von Bits ent­ halten und daher so aussehen, daß es vom Abonnenten ver­ hältnismäßig leicht lesbar ist. Diese Lesbarkeit erhöht nicht die Möglichkeit, den Zugangssatz zu fälschen. Falls nämlich das Wort C für sich allein verändert wird, ohne daß auch das Wort N verändert wird, kann der Zugangssatz die Entstörung nicht freigeben. Die Lesevorrichtung für den Zu­ gangssatz im Empfänger erkennt dann nämlich einen Wider­ spruch zwischen den Worten C und N.The selection code word C can ent a reduced number of bits hold and therefore look so that it ver is relatively easy to read. This readability increases not the ability to forge the entry rate. If  namely the word C is changed on its own without even the word N is changed, the entry sentence can Do not release interference suppression. The reader for the Zu then set in the receiver then recognizes a contradiction saying between the words C and N.

Im bevorzugten Ausführungsbeispiel enthält der Zugangssatz ein drittes Wort T, das den Zugangssatz als personenbezogen kennzeichnet oder auch nicht. In diesem Fall wird das Zu­ gangswort N aus der codierten Kombination der Wörter C und B ebenso wie eines zusätzlichen Wortes N gebildet. Das zu­ sätzliche Wort N stellt den personenbezogenen Code oder das Ersatzwort N₀ dar, wobei letzteres für alle Abonnen­ ten identisch ist. Die Wörter N und N₀ erscheinen als solche nicht im Zugangssatz; diese Wörter befinden sich - unzugänglich für den Benützer - im Speicher des Zugangsbefugnisgerätes. Wie das Wort C braucht auch das Wort T nur eine verminderte Anzahl von Bits enthalten, beispielsweise ein Bit oder zwei Bits, die nur zwei Werte annehmen können. Die leichte Les­ barkeit des Worts T ist kein Nachteil, da dieses Wort wie das Auswahlcodewort C eine Sperrung der Wirksamkeit der Ent­ stör-Decodiervorrichtung nach sich zieht, falls es ohne eine gleichzeitige Änderung des Worts M verändert wird.In the preferred embodiment, the entry set contains a third word T, which defines the access phrase as personal identifies or not. In this case, the To transition word N from the coded combination of the words C and B as well as an additional word N. That too Additional word N represents the personal code or is the replacement word N₀, the latter for all subscribers ten is identical. The words N and N₀ do not appear as such in the Access rate; these words are - inaccessible to the user - in the memory of the access authorization device. Like the word C, the word T only needs a diminished one Number of bits included, for example one bit or two Bits that can only take two values. The easy Les The availability of the word T is not a disadvantage, since this word is like the selection code word C blocks the effectiveness of the Ent interference decoding device entails if it is without a simultaneous change in the word M is changed.

In einem Ausführungsbeispiel hat der Zugangssatz die Ge­ stalt einer Karte mit codierten Daten. Die Daten werden durch eine Behörde dargestellt, und die Karte wird mit Hilfe einer Codiervorrichtung, insbesondere einen Rechner, herge­ stellt. Der Rechner enthält einen Zufallsgenerator zum Er­ zeugen dieser codierten Kombination.In one embodiment, the access set is Ge creates a card with encoded data. The data will represented by an authority, and the map is made using a coding device, in particular a computer poses. The calculator contains a random number generator testify to this coded combination.

Um einen Betrug so weit wie möglich zu erschweren, wird das Auswahlcodewort C, gegebenenfalls mit dem Wort N ent­ sprechend dem Code des Abonnenten oder dem Ersatzwort N₀, beispielsweise ebenfalls mit Hilfe eines Zufallsgenerators codiert, bevor es mit dem Wort B kombi­ niert wird. Für das Decodieren muß man auf das Wort C und, falls notwendig, auf das Wort N oder das Wort N₀ dieselbe Codierung anwenden. Die Kombination des Wortes B mit dem Wort, das sich aus der Codierung von C ergibt, ent­ spricht einer umgekehrten Transformation dieser Kombination, die für die Codierung gebildet wird.To make fraud as difficult as possible, it will Selection code word C, optionally with the word N ent speaking the subscriber's code or the replacement word N₀,  for example also with the help of a Random generator coded before it with the word B combi is renated. For decoding you have to use the word C and, if necessary, the word N or the word N₀ apply the same coding. The combination of the word B with the word resulting from the coding of C ent speaks of an inverse transformation of this combination, which is formed for coding.

Die Vorrichtung zum Steuern des Zugangs oder der Sperrung des Empfangs von Sendungen enthält vorzugsweise einen auf einem Chip integrierten Schaltkreis, das ist ein einstücki­ ges Halbleitersubstrat in einer solchen Form, daß der Zu­ gang zu den inneren Verbindungen dieses integrierten Schalt­ kreises nicht möglich ist.The device for controlling access or blocking the reception of programs preferably contains one a chip integrated circuit, that's one piece ges semiconductor substrate in such a form that the Zu go to the internal connections of this integrated circuit circle is not possible.

Damit das Decodieren besonders schwierig ist, greift man beim Codieren auf einen Pseudo-Zufallsgenerator zurück und benützt ihn in einer besonderen Weise. Es wird daran er­ innert, daß ein Pseudo-Zufallsgenerator ein Schieberegister mit N₁ Stellen und ein Exklusiv-Oder-Tor zum perio­ dischen Verändern des Inhalts jeder Stelle nach Maßgabe eines Zeitgeber-Signals enthält. Die Endzahl wird nach X Impulsen des Zeitgebers erreicht. Sie wird entweder durch den Inhalt aller Stellen oder eines Teils von ihnen oder aber durch eine Folge von N₂ Bits des Ausgangs der letzten Stelle gebildet, vorausgesetzt daß der Zeitgeber in Betrieb bleibt.So that decoding is particularly difficult, you grab it when coding back to a pseudo-random generator and use it in a special way. It will be he inside that a pseudo-random generator is a shift register with N₁ digits and an exclusive OR gate to the perio changing the content of each position as required of a timer signal. The final number is after X Pulse of the timer reached. It is either through the content of all or part of them or but by a sequence of N₂ bits of the output of last digit provided that the timer remains in operation.

Nach der Erfindung ist die Zahl X keine feste Zahl, sondern eine Funktion des Anfangswortes, also der Anfangszahl. According to the invention, the number X is not a fixed number, but rather a function of the starting word, i.e. the starting number.  

Auf gleiche Weise kann man einen solchen Pseudo-Zufalls­ generator durch die Programmierung eines Mikroprozessors oder durch ein Analogprogramm bauen.In the same way you can create such a pseudo-random generator by programming a microprocessor or build through an analog program.

Weitere Einzelheiten der Erfindung sind in der Beschreibung von einigen Ausführungsbeispielen unter Be­ zug auf die beigefügte Zeichnung beschrieben. Es zeigen:Further details of the invention are in the Description of some embodiments under Be train described on the accompanying drawing. Show it:

Fig. 1 die Struktur eines Zugangssatzes, Fig. 1 shows the structure of an access rate,

Fig. 2 ein Schema eines Codierers und eines Codier­ verfahrens, Fig. 2 is a diagram of an encoder and an encoding method,

Fig. 3 ein Schema eines Decodierers und eines Decodier­ verfahrens, Fig. 3 is a diagram of a decoder and a decoding method,

Fig. 4 ein Schema zur Erläuterung eines Codierverfahrens mit einem Pseudo-Zufallsgenerator, Fig. 4 is a diagram for explaining an encoding method with a pseudo-random generator,

Fig. 5 die Struktur eines Worts am Ausgang eines Pseudo- Zufallsgenerators, Fig. 5 shows the structure of a word at the output of a pseudo-random generator,

Fig. 6 ein Schema eines Pseudo-Zufallsgenerators, Fig. 6 is a schematic of a pseudo-random generator,

Fig. 7 eine Codekarte, Fig. 7 is a code card,

Fig. 8 ein Schema einer Decodiereinrichtung und Fig. 8 is a diagram of a decoder and

Fig. 9 ein Verwirklichungsbeispiel für das Codierver­ fahren nach Fig. 2. Fig. 9 shows a realization example of the Codierver drive of FIG. 2.

Im Ausführungsbeispiel ist der Zugangssatz aus vier Wörtern T, C, M und V (Fig. 1) zusammengesetzt. Jedes dieser vier Wörter wird durch eine Anzahl von codierten Binärzahlen ge­ bildet, die auf eine Karte durch einen Strichcode in zwei Streifen aufgebracht sind (Fig. 7).In the exemplary embodiment, the access sentence is composed of four words T, C, M and V ( FIG. 1). Each of these four words is formed by a number of encoded binary numbers applied to a card by a bar code in two stripes ( Fig. 7).

Das erste Wort T (Ersatzwort) gibt an, ob der Zugangssatz personenbe­ zogen oder vom Standardtyp ist. Der personenbezogene Zu­ gangssatz kann selbstverständlich nur von einem besonderen Decodierer gelesen werden; ein Standard-Zugangssatz kann von allen Decodierern gelesen werden. Das Wort T umfaßt im einfachsten Fall ein Bit oder zwei Bits.The first word T (replacement word) indicates whether the access phrase is personal pulled or is of the standard type. The personal Zu course set can of course only from a special Decoders are read; a standard entry set  can be read by all decoders. The word T comprises one bit or two bits in the simplest case.

Das zweite Wort C (Auswahlcodewort) entspricht der Auswahl der Fernseh­ programme, zu denen der Zugang freigegeben ist. Zu einer Auswahl gehört, daß es mehrere Arten von Fernsehsendungen gibt, beispielsweise drei Arten, und daß das Abonnement ein Zugangsrecht zur ersten oder zweiten oder dritten Art oder zu einer Kombination von zwei oder drei Arten ge­ währen kann. Zur ersten Sendungsart gehören beispiels­ weise Sendungen mit allgemeinen Informationen, zur zwei­ ten Art kulturelle Sendungen und zur dritten Art Sport­ berichte. Man kann auch vorsehen, daß die verschiedenen Sendungsarten sich nach den Zeitblöcken unterscheiden, während derer diese Sendungen ausgestrahlt werden.The second word C (selection code word) corresponds to the selection of the television programs to which access is granted. To a Selection includes that there are several types of television programs there, for example three types, and that the subscription a right of access to the first or second or third type or a combination of two or three types can last. The first shipment type includes, for example wise programs with general information, for two th kind of cultural programs and the third kind of sport reports. One can also provide that the different Consignment types differ according to the time blocks, during which these programs are broadcast.

Eine Auswahlart ist jedoch fest eingeplant: ein Basis- oder Minimum-Programm, zu dem das Abonnement zum niedrigsten Tarif Zugang gewährt, und Unterprogramme mit einem speziel­ len Zugangsrecht. Das Wort C gibt an, ob ein Unterprogramm freigegeben ist oder welche Unterprogramme freigegeben sind. Im Ausführungsbeispiel kann das Wort C - wie das Wort T - in einer praktisch klar lesbaren Form auf die Zugangskarte aufgedruckt sein. Das Basisprogramm und die Unterprogramme sind im allgemeinen nur für eine bestimmte Abonnementzeit gültig. Diese Gültigkeitszeit geht in das dritte Wort M ein.However, one type of selection is planned: a basic or Minimum program to which the subscription is the lowest Tariff access granted, and subroutines with a special len right of access. The word C indicates whether a subroutine is released or which subroutines are released are. In the exemplary embodiment, the word C - like that Word T - in a practically clearly legible form on the Access card must be printed. The basic program and the Subroutines are generally only for a specific one Subscription time valid. This validity period goes into third word M a.

Das dritte Wort M ist ein festgelegtes Zugangscodewort, das den eigentlichen Zugangssatz bildet; es gewährt das Recht zur Freigabe. Wohlgemerkt, für die Codierung dieses Zu­ gangscodeworts muß man die größte Vorsicht walten lassen. The third word M is a fixed access code word that forms the actual entry rate; it grants the right for approval. Mind you, for coding this Zu Gangcode words must be exercised with the greatest caution.  

Das vierte Wort V ist ein einfacher Prüfschlüssel, der es erlaubt zu prüfen, ob der Zugangssatz richtig gele­ sen wurde.The fourth word V is a simple verification key that it allows to check whether the entry rate is correct was.

Zur Erzeugung des Zugangscodeworts M wird ein Rechner 10 verwendet, in den folgende Eingangsgrößen eingegeben werden: das Wort T, das das personenbezogene Kennzeichen oder das Nichtvorhandensein eines solchen Kennzeichens für die Freigabe bildet, das Auswahlcodewort C, und ein Wort B (Basiscodewort), das das Basisprogramm oder Minimumprogramm an­ gibt. Dieses Wort B muß bestmöglich geschützt werden. Es wird periodisch geändert, beispielsweise monatlich, wenn die Abonnementzeit einen Monat beträgt; es gibt dann die Abonnementzeit an.A computer 10 is used to generate the access code word M, into which the following input variables are input: the word T, which constitutes the personal identifier or the absence of such an identifier for the release, the selection code word C, and a word B (base code word), the indicates the basic program or minimum program. This word B must be protected in the best possible way. It is changed periodically, for example monthly, if the subscription time is one month; then it gives the subscription time.

Die Unterprogramme werden durch Wörter S₁ bis Sn (Betriebsschlüssel) angegeben, diese Wörter werden aber zum Verarbeiten des Worts M nicht benützt.The subroutines are indicated by words S 1 to S n (operating key), but these words are not used to process the word M.

Das dem Basiscodewort B entsprechende Basisprogramm ist im Ausführungsbeispiel ständig vor­ handen; die Zahl der Unterprogramme ist gleich der Zahl 2 n der Auswahlmöglichkeiten. Auf diese Weise kann das Wort C n Bits umfassen. Es wurde schon darauf hingewiesen, daß es nicht notwendig ist, das Wort C in einer komplizierten Form zu verschlüsseln.The basic program corresponding to the basic code word B is constantly available in the exemplary embodiment; the number of subroutines is equal to the number 2 n of the selection options. In this way the word C can comprise n bits. It has already been pointed out that it is not necessary to encrypt the word C in a complicated form.

Darüber hinaus enthält der Codierrechner 10, der Codierer, in seinem Speicher das Wort N entsprechend dem Code des Abonnenten und das Wort N₀ entsprechend den Daten der Standard-Programmart.In addition, the coding computer 10 , the encoder, contains in its memory the word N corresponding to the subscriber's code and the word N₀ corresponding to the data of the standard program type.

Falls der Zugangssatz personenbezogen ist, wird das Wort N in einen Speicher A des Codierers 10 gebracht. If the access set is personal, the word N is placed in a memory A of the encoder 10 .

Im andern Fall wird das Wort N₀ in diesen Speicher A eingegeben.Otherwise, the word N₀ in this memory A entered.

Die Worte C und N (oder N₀) werden gemäß einem bestimm­ ten Gesetz kombiniert. Für dieses Gesetz wird weiter unten in Verbindung mit Fig. 9 ein Beispiel angegeben.The words C and N (or N₀) are combined according to a specific law. An example of this law is given below in connection with FIG. 9.

Diese Kombination bildet ein Wort G, das nach einem Pseudo-Zufallsgesetz FK verschlüsselt wird. Dieses Ge­ setz wird weiter unten in Verbindung mit den Fig. 4, 5 und 6 erläutert. Das Pseudo-Zufallsgesetz muß zur Transformation so beschaffen sein, daß es ein Wort K (oder K₀) mit einer ausreichenden Zahl von Bits liefert, weil nämlich die Zahl der möglichen Werte zum Erschweren eines Betrugs äußerst wichtig ist.This combination forms a word G, which is encrypted according to a pseudo-random law FK. This Ge law is explained below in connection with FIGS. 4, 5 and 6. The pseudo-random law for transformation must be such that it provides a word K (or K₀) with a sufficient number of bits, because the number of possible values is extremely important to make fraud difficult.

Das Wort K oder K₀ wird mit dem Wort B nach einem ande­ ren Gesetz FM kombiniert, das von einfacherer Form als das Gesetz FK sein kann und das Zugangswort M oder M₀ liefert. Dieses Gesetz lautet beispielsweise FM (B, K) = B + K.The word K or K₀ is replaced by the word B after another combined law FM, which is of simpler form than the law can be FK and the access word M or M₀ delivers. This law is, for example, FM (B, K) = B + K.

Die Einfachheit dieses Gesetzes erleichtert es, wie man noch sehen wird, das Decodieren zu verwirklichen ohne die Vertraulichkeit des Zugangsworts zu gefährden.The simplicity of this law makes it easier how to do it will still see to realize the decoding without endanger the confidentiality of the access word.

Damit der Betrieb der Entstörvorrichtung für den Benutzer freigegeben wird, wird zum Decodieren des Zugangsworts die Karte mit dem Zugangssatz durch eine Lesevorrichtung 20 (Fig. 8) gelesen. Die Lesevorrichtung 20 überträgt die gelesenen Daten an einen Mikroprozessor-Chip 21 (Fig. 3 und 8). In den Mikroprozessor 21 werden dazu folgende Worte eingegeben: T, C und M (oder M₀) und auch das Wort V für die Gültigkeits- oder Echtheitsprüfung. Außerdem be­ finden sich im Speicher des Mikroprozessors 21 die Worte N und N₀.In order that the operation of the interference suppression device is released for the user, the card with the access set is read by a reading device 20 ( FIG. 8) in order to decode the access word. The reading device 20 transmits the read data to a microprocessor chip 21 ( FIGS. 3 and 8). The following words are entered into the microprocessor 21 : T, C and M (or M₀) and also the word V for the validity or authenticity check. In addition, the words N and N₀ are found in the memory of the microprocessor 21 .

Zum Decodieren (Fig. 3) wird aus den Worten T und C das Wort K oder K₀ auf genau die gleiche Weise wie im Codierer erzeugt. Es wird so eine Kombination aus den Worten C und N (oder N₀) zum Erzeugen des Worts G gebildet, das durch einen Pseudo-Zufallsgenerator gemäß dem Gesetz FK trans­ formiert wird.For decoding ( Fig. 3) from the words T and C, the word K or K₀ is generated in exactly the same way as in the encoder. A combination of the words C and N (or N₀) is thus generated for generating the word G, which is transformed by a pseudo-random generator in accordance with the law FK.

Das Wort M oder N₀ wird mit dem Wort K oder K₀ gemäß einem Gesetz FB kombiniert, das umgekehrt wie das Codiergesetz FM verläuft; auf diese Weise wird das Wort B, das dem Ba­ sisprogramm entspricht, wieder gebildet. Im Ausführungs­ beispiel ist also M = B + K und damit FB (M,K) = B = - K.The word M or N₀ is replaced by the word K or K₀ Law FB combined, the reverse of the coding law FM runs; in this way the word B, which corresponds to the Ba sis program corresponds, formed again. In execution example is M = B + K and thus FB (M, K) = B = - K.

Falls die Störung darin besteht, für jede Bildzeile den Abstand zwischen dem Zeilensynchronisationsimpuls und dem Bildsignal pseudo-zufallsbedingt zu verändern, dann bildet das Wort B das Startwort für einen auf das Basisprogramm angewandten Video-Pseudo-Zufallsgenerator. Es erzeugt eine variable Zeilenverzögerung, um für jede Zeile die korrekte Phase des Bildsignals in Bezug auf den Zeilensynchronisier­ impuls wieder herzustellen.If the problem is, for each image line Distance between the line synchronization pulse and the Change pseudo-random image signal, then forms the word B the starting word for one on the basic program applied video pseudo-random generator. It creates one variable line delay to get the correct one for each line Phase of the image signal with respect to the line synchronizer to restore impulse.

Die Pseudo-Zufallsfolge ist wegen der Unterprogramme ver­ schieden, sie ist auch verschieden von einem Unterprogramm zu einem anderen. Man sieht daher die Worte S₁ bis Sn für den Zugang zu diesen Unterprogrammen vor.The pseudo-random sequence is different because of the subroutines; it is also different from one subroutine to another. One therefore sees the words S₁ to S n for access to these subroutines.

Wenn das Wort C den Zugang zum ersten Unterprogramm frei­ gibt, wird das Wort C mit dem Wort B gemäß einem Gesetz F₁ kombiniert zum Erzeugen des Worts F₁. Das Wort N₁ ist gleichzeitig ein Startwort für einen Pseudo-Zufallsgenerator, der, wie beim Wort B, auf eine variable Zeilenverzögerung wirkt. Zum Kombinieren des Worts B mit dem Wort G zum Erzeugen der Wörter S₂ bis Sn sind Gesetze F₂ bis Fn vor­ gesehen.If the word C gives access to the first subroutine, the word C is combined with the word B in accordance with a law F 1 to produce the word F 1. The word N 1 is also a starting word for a pseudo-random generator which, like word B, acts on a variable line delay. To combine the word B with the word G to generate the words S₂ to S n laws F₂ to F n are seen before.

Der Zugangssatz ist besonders gut gegen Betrug geschützt. Im einzelnen ist das Wort M (oder M₀) eine Funktion der Wörter B, C und N (oder N₀). Daraus ergibt sich, daß jede Änderung des Worts T oder des Worts C das Wort K (oder K₀) verändert. Das Wort B, das eine Kombination mit dem Wort K ist, kann daher aufgrund dieser Änderung nicht zurück­ gewonnen werden. Darüber hinaus befinden sich das Wort N und das Gesetz FK im Speicher des Mikroprozessor-Chips 21, und dem Benützer ist ein Zugang zu diesem Speicher ver­ wehrt.The access rate is particularly well protected against fraud. In particular, the word M (or M₀) is a function of the words B, C and N (or N₀). It follows that any change in word T or word C changes the word K (or K₀). The word B, which is a combination with the word K, can therefore not be recovered due to this change. In addition, the word N and the law FK are in the memory of the microprocessor chip 21 , and the user is denied access to this memory.

Die zufällige oder aufgrund eines Betrugs gewonnene Kennt­ nis des Worts B reicht auch deshalb zum Gewinnen eines Zu­ gangs nicht aus, weil diese Kenntnis das Verarbeiten des Zugangssatzes nicht ermöglicht.The accidental or fraudulent knowledge For this reason, word B is enough to win a Zu did not go out because this knowledge processing the Access rate not allowed.

Der Zugangssatz umfaßt darüber hinaus ein Wort V, das dazu bestimmt ist zu prüfen, ob die Folge, die aus der Lesevor­ richtung 20 gewonnen wird, einwandfrei einem vollständigen Zugangssatz entspricht. Ein solches Prüfungswort ist bei­ spielsweise eine Summenprüfung, diese gibt dann die Zahl der Einsen und der Nullen an, die die Wörter T, C und M enthalten. Das Wort V kann auch durch das Verfahren einer Gleichheitsprüfung gewonnen werden.The entry set also includes a word V, which is intended to check whether the sequence obtained from the reading device 20 corresponds correctly to a complete entry set. Such a test word is, for example, a sum test, which then specifies the number of ones and zeros that contain the words T, C and M. The word V can also be obtained by an equality test.

Im folgenden wird auf die Fig. 4, 5 und 6 Bezug genom­ men, die ein Beispiel einer Pseudo-Zufallscodierung FK vorstellen, das besonders gut gegen Betrug geschützt ist. In the following, reference is made to FIGS. 4, 5 and 6, which present an example of a pseudo-random coding FK, which is particularly well protected against fraud.

Der Generator in Fig. 6 umfaßt eine Anzahl N₁ von bi­ stabilen Kippschaltungen 22₁ . . . 22 m . . . 22 N1. Jede Kippschaltung 22 umfaßt einen Setzeingang 23, dem ein Setzwort G zugeführt wird. Jede Kippschaltung wird gleichzeitig durch ein Signal eines nicht gezeigten Zeit­ gebers gesteuert. Die Gruppe dieser Kippschaltungen 22 bildet ein Schieberegister. Der Ausgang der Kippschal­ tungen 22 m ist - wie jeweils auch die übrigen Kippschal­ tungen - mit dem Eingang der folgenden Kippschaltung ver­ bunden. Der Ausgang der Kippschaltung 22 m ist dazu noch mit dem ersten Eingang 24 eines Exklusiv-Oder-Tors 25 verbunden. Der zweite Eingang 26 des Tors 25 ist mit dem Ausgang der letzten Kippschaltung 22 N1 verbunden. Der Aus­ gang des Tors 25 ist verbunden mit dem Eingang der ersten Kippschaltung 22₁. Das Setzwort G wird den Eingängen 23 der Kippschaltungen 22 zugeführt; es ändert sich damit die Stellung der Kippschaltungen im Takt der Impulse des Zeitgebers. Nach einer bestimmten Anzahl X von Zeitgeber­ impulsen wird diese Zahl X durch einen erwähnten Pseudo- Zufalls-Generator festgehalten, das Ausgangssignal ist dann die Stellung der Kippschaltungen 22 oder die Stellung eines Teils dieser Kippschaltungen. Es kann auch durch eine Folge von verschlüsselten Zahlen durch den Ausgang der letzten Kippschaltung gebildet werden, wenn der Zeit­ geber weiter in Betrieb bleibt.The generator in Fig. 6 comprises a number N₁ of bi stable flip-flops 22 ₁. . . 22 m . . . 22 N1 . Each flip-flop 22 includes a set input 23 to which a set word G is supplied. Each flip-flop is controlled simultaneously by a signal from a timer, not shown. The group of these flip-flops 22 forms a shift register. The output of the toggle switches 22 m is - like the other toggle switches - connected to the input of the following toggle switch. The output of the flip-flop 22 m is also connected to the first input 24 of an exclusive-OR gate 25 . The second input 26 of the gate 25 is connected to the output of the last flip-flop 22 N1 . From the output of the gate 25 is connected to the input of the first flip-flop 22 ₁. The set word G is fed to the inputs 23 of the flip-flops 22 ; it changes the position of the flip-flops in time with the pulses of the timer. After a certain number X of pulse pulses, this number X is recorded by a pseudo-random generator, the output signal is then the position of the flip-flops 22 or the position of a part of these flip-flops. It can also be formed by a sequence of encrypted numbers through the output of the last flip-flop if the timer continues to operate.

Bei einer bevorzugten Variante ist die Zahl X keine feste Zahl, sondern eine Funktion des Eingangsworts.In a preferred variant, the number X is not a fixed number Number, but a function of the input word.

Die pseudo-zufallsbedingte Codierung kann auch durch eine Programmierung verwirklicht werden (Fig. 4 und 5).The pseudo-random coding can also be implemented by programming ( FIGS. 4 and 5).

Fig. 4 stellt einen wesentlichen Teil der vorliegenden Erfindung dar, nämlich ein Flußdiagramm, das zeigt, wie das Wort K aus dem Wort G gewonnen wird. Das Flußdiagramm entspricht in seiner Funktion einem Pseudo-Zufallsgene­ rator von der Art, wie er in Fig. 6 geschildert ist. Fig. 4 represents an essential part of the present invention, namely a flow chart showing how the word K is extracted from the word G. The flowchart corresponds in its function to a pseudo-random generator of the type described in FIG. 6.

Bei jedem Taktsignal des Zeitgebers wird das Ausgangs­ signal H des Exklusiv-Oder-Tors in die erste Stelle des Schieberegisters eingegeben. Der Inhalt dieser Stelle wird folglich - wenn der Eingang links und der Ausgang rechts ist - nach rechts geschoben. Der Inhalt der Stelle n ist also gleich dem Inhalt der Stelle (n-1) zum Zeitpunkt des vorhergehenden Taktsignals des Zeit­ gebers.With each clock signal of the timer, the output signal H of the exclusive OR gate in the first position of the Shift registers entered. The content of this point consequently - if the entrance is left and the exit right is - pushed to the right. The content of the Digit n is therefore equal to the content of digit (n-1) at the time of the previous clock signal of time donor.

Die Folge der Bits am Ausgang des Schieberegisters be­ zeichnet man als Folge S. Sie ist periodisch. Die Länge einer Periode ist L = 2N1-1, in Sekunden also P = (2N1-1) τ Sekunden, wobei τ die Periode der Zeit­ gebersignale ist. Wegen der periodischen Eigenschaft der Folge S ist sie in Fig. 5 in Form eines Kreises darge­ stellt.The sequence of bits at the output of the shift register is called sequence S. It is periodic. The length of a period is L = 2 N1 -1, so in seconds P = (2 N1 -1) τ seconds, where τ is the period of the time signal. Because of the periodic nature of the sequence S, it is shown in FIG. 5 in the form of a circle.

Das Ausgangswort wird entweder durch den Inhalt aller Stellen des Schieberegisters am Ende einer bestimmten An­ zahl von Zeitgeberimpulsen oder durch den Inhalt einiger dieser Stellen oder aber durch eine Folge von Bits am Aus­ gang des Schieberegisters, also an der Stelle N₁, gebildet. Der Anfang dieser Folge erscheint zur Zeit tR = X · τ, dabei ist X in einem Ausführungsbeispiel konstant. Die Dauer der Folge wird auch festgelegt durch einen bestimm­ ten Pseudo-Zufallsgenerator.The output word is formed either by the content of all positions of the shift register at the end of a certain number of timer pulses or by the content of some of these positions or by a sequence of bits at the output of the shift register, ie at the point N 1. The beginning of this sequence appears at time t R = X · τ, with X being constant in one exemplary embodiment. The duration of the sequence is also determined by a specific pseudo-random generator.

Zum Erhöhen der Zahl der möglichen Ausgangsworte, also zum beträchtlichen Vergrößern der Periode L oder P, und auch zum Erschweren eines Betrugs, ist im Ausführungsbei­ spiel der Anfang 60 oder das Ausgangsfenster 61 der Folge eine Funktion des Anfangsworts G, das in das Schiebere­ gister hineingeschoben wurde. Statt dessen oder noch zu­ sätzlich ist die Dauer des Fensters 61 eine Funktion des erwähnten Worts G.To increase the number of possible output words, that is, to considerably increase the period L or P, and also to make fraud more difficult, in the exemplary embodiment, the beginning 60 or the output window 61 of the sequence is a function of the starting word G, which is pushed into the slide gate has been. Instead or in addition, the duration of the window 61 is a function of the word G mentioned.

Im Flußdiagramm der Fig. 4 läuft das Ausgangswort K (oder G′) parallel dazu: es handelt sich dabei um den Inhalt der Stellen nach einer bestimmten Zeit, die eine Funktion des Eingangsworts ist. Die Zahl A legt die Zeit nach einem komplizierten Gesetz fest, wie man weiter unten sehen wird.In the flowchart of Fig. 4, the output word K (or G ') runs parallel to it: it is the content of the digits after a certain time, which is a function of the input word. The number A determines the time according to a complicated law, as will be seen below.

T ist der Inhalt eines Zwischenspeichers, der am Anfang der Folge gleich tR ist und der bei jedem Impuls des Zeitge­ bers um eine Einheit oder um eine Periode verringert wird. Aus Gründen des Schutzes gegen Betrug hat tR vor­ zugsweise einen nicht zu kleinen Wert, er sollte viel­ mehr einen Mindestwert aufweisen. Deshalb legt man den Wert des Bits von der Stelle Ω der Binärzahl T auf den Wert 1 fest, so daß Tmin = 2τ ist.T is the content of a buffer which is equal to t R at the beginning of the sequence and which is reduced by one unit or by one period for each pulse of the timer. For reasons of protection against fraud, t R preferably has a value that is not too small; it should rather have a minimum value. Therefore, the value of the bit is set from the position Ω of the binary number T to the value 1, so that T min = 2τ.

Die Raute, in der mj = ni steht, entspricht in ihrer Funktion einem Exklusiv-Oder. A ist die Zahl der Arbeits­ zyklen. Ein Zyklus ist wie folgt definiert: wenn die Zeit tR erreicht ist, legt der Inhalt G′ des Schieberegisters einen neuen Wert von tR fest. Bis dahin wurde somit ein erster Zyklus durchgeführt. Der neue Wert von tR legt den Augenblick fest, an dem der zweite Zyklus festgehal­ ten wird und an dem der dritte Zyklus startet, und so weiter.The diamond, in which m j = n i stands, corresponds in its function to an exclusive or. A is the number of work cycles. A cycle is defined as follows: when the time t R is reached, the content G 'of the shift register defines a new value of t R. Until then, a first cycle had been carried out. The new value of t R defines the moment when the second cycle is held and when the third cycle starts, and so on.

Das Ausgangswort K ist am Ende des Zyklus der Rangstelle A gleich dem Wort G′, dem Inhalt des Schieberegisters. Output word K is rank A at the end of the cycle equal to the word G ', the content of the shift register.  

Man sieht daraus, daß das Ausgangswort K nach einer va­ riablen Zeit nach der Eingabe des Eingangsworts er­ scheint. Das Gesetz, das das Eingangswort mit der Zeit zwischen dem Eingangswort und dem Ausgangswort verbin­ det, ist verhältnismäßig kompliziert. Es ist daher be­ sonders schwierig, wenn nicht gar unmöglich, das Ein­ gangswort herauszufinden, wenn man das Ausgangswort kennt.It can be seen that the starting word K after a va time after entering the input word seems. The law that the input word with time between the input word and the output word verbin det is relatively complicated. It is therefore be particularly difficult, if not impossible, the one find out the starting word when looking at the starting word knows.

In dem Ausführungsbeispiel, das in Fig. 7 geschildert ist, ist der Zugangssatz auf einer optisch lesbaren Karte 30 untergebracht. Die Karte ist mit einem Loch 31 in der Nähe eines Kartenendes 32 versehen. Der Zugangssatz ist zwischen das Loch 31 und das andere Kartenende 33 einge­ schrieben. Der Satz selbst ist dargestellt in Form von Strichen in zwei Streifen 34 und 35. Ein schwarzer Strich 36 auf dem Streifen 34 stellt eine Eins dar, ein schwarzer Strich 37 auf dem Streifen 35 eine Null. Zwei schwarze Striche können daher nicht gleichzeitig auf beiden Strei­ fen 34 und 35 erscheinen. Abgesehen von den Zwischenräu­ men zwischen den Strichen findet man einen schwarzen Strich entweder auf dem Streifen 34 oder dem Streifen 35. Ein solcher Strichcode auf zwei Streifen ist besonders leicht zu schreiben und zu lesen.In the exemplary embodiment which is illustrated in FIG. 7, the access set is accommodated on an optically readable card 30 . The card is provided with a hole 31 near a card end 32 . The access set is written between the hole 31 and the other end of the card 33 . The sentence itself is shown in the form of lines in two strips 34 and 35 . A black line 36 on strip 34 represents a one, a black line 37 on strip 35 represents a zero. Two black lines can therefore not appear on both strips 34 and 35 at the same time. Apart from the spaces between the lines, there is a black line on either strip 34 or strip 35 . Such a bar code on two strips is particularly easy to write and read.

Zum Lesen der Karte ist eine Lesevorrichtung 38 (Fig. 8) vorgesehen, die zwei Paare von Lichtsendern und Licht­ empfängern enthält, und zwar für jeden Streifen ein Paar. Das Fehlen von Licht, das von der Oberfläche der Karte 30 reflektiert worden wäre, zeigt die Anwesenheit eines schwar­ zen Strichs 36 oder 37 an.To read the card, a reading device 38 ( FIG. 8) is provided which contains two pairs of light transmitters and light receivers, one pair for each strip. The absence of light that would have been reflected from the surface of the card 30 indicates the presence of a black line 36 or 37 .

Vor der Lesevorrichtung 38 enthält der Decodierer eine Lichtschranke, die durch eine auf der einen Seite der Karte 30 angeordnete Lichtquelle und einen auf der anderen Seite der Karte 30 angeordneten Detektor 41. Das Einführen der Karte 30 in den Schlitz 43 des Detektors bewirkt eine Unterbrechung des Lichtbündels 42, das von der Licht­ quelle 40 ausgesendet wird, und damit die Feststellung der Einführung dieser Karte. Das Ende des Einführvor­ gangs wird dann festgestellt, wenn das Loch 31 das Licht­ bündel 42 wieder zum Detektor 41 hindurchgehen läßt.In front of the reading device 38 , the decoder contains a light barrier, which is arranged by a light source arranged on one side of the card 30 and a detector 41 arranged on the other side of the card 30 . The insertion of the card 30 into the slot 43 of the detector causes an interruption of the light beam 42 , which is emitted by the light source 40 , and thus the determination of the introduction of this card. The end of the insertion is then determined when the hole 31 allows the light bundle 42 to pass through again to the detector 41 .

Zwischen der Lesevorrichtung 38 und dem Detektor 41 einerseits und dem Mikroprozessor 21 andererseits ent­ hält der Decodierer einen Verarbeitungsschaltkreis 45 und eine elektrische Stromversorgungsquelle 46 zum Ver­ sorgen der Lesevorrichtung 38, der Lichtquelle 40, des Verarbeitungsschaltkreises 45 und des Mikroprozessors 21.Between the reading device 38 and the detector 41, on the one hand, and the microprocessor 21, on the other hand, the decoder contains a processing circuit 45 and an electrical power source 46 for providing the reading device 38 , the light source 40 , the processing circuit 45 and the microprocessor 21 .

Schließlich weist die Abdeckplatte 50 der Lesevorrich­ tung und des Decodierers zwei Lichtquellen 51 und 52 mit verschiedenen Farben auf. Die Lichtquelle 51 ist bei­ spielsweise eine Elektroluminiszenzdiode von roter Farbe, sie wird eingeschaltet, wenn der Zugangssatz inkorrekt gelesen wird oder keinen Zugang zum Decodieren einer laufenden Sendung ge­ währt. Die Lichtquelle 52 ist bei diesem Beispiel eine Elektroluminiszenzdiode von grüner Farbe, sie bestätigt die Zugangsmöglichkeit zum Empfang einer laufenden Sen­ dung.Finally, the cover plate 50 of the reading device and the decoder have two light sources 51 and 52 with different colors. The light source 51 is, for example, an electroluminescent diode of red color, it is switched on if the access set is read incorrectly or does not provide access for decoding a current program. In this example, the light source 52 is an electroluminescent diode of green color, it confirms the possibility of access for receiving a current broadcast.

Im folgenden werden Ausführungsbeispiele der Codier- und Decodierverfahren gemäß der Erfindung gegeben.In the following, embodiments of the coding and Given decoding method according to the invention.

Das Wort T umfaßt zwei Bits.The word T comprises two bits.

Das Wort N umfaßt 24 Bits. The word N is 24 bits.  

Das Wort N₀ wird ebenfalls durch 24 Bits dargestellt.The word N₀ is also represented by 24 bits.

Es sind ein Basisprogramm und drei Unterprogramme vor­ gesehen, unter diesen kann man zwischen den Programmen 0, 1, 2 oder 3 wählen. Auf diese Weise gibt es acht mög­ liche Kombinationen. Das Wort C umfaßt dazu 3 Bits.There are a basic program and three sub-programs seen, among these you can switch between programs Select 0, 1, 2 or 3. This way there are eight possible combinations. The word C comprises 3 bits.

Das Wort B, das das Basisprogramm darstellt, ist in 24 Bits codiert.The word B, which represents the basic program, is in 24 Bits coded.

Die Kombination der Wörter N (oder N₀) und C zum Erzeu­ gen des Wortes G wird auf folgende Weise bewirkt (Fig. 9): das Wort N wird in drei achtstellige Zahlen (in 3 Binär­ zahlen mit je 8 Bits) N₁, N₂ und N₃ zerlegt; die Kombi­ nation von N und C ist dann die Zahl D = D₁ D₂ D₃. Dabei gilt D₁ = N₁, D₂ = N₂ + C, D₃ = N₃ + C.The combination of the words N (or N₀) and C for generating the word G is effected in the following way ( Fig. 9): the word N is in three eight-digit numbers (in 3 binary numbers with 8 bits each) N₁, N₂ and N₃ disassembled; The combination nation of N and C is then the number D = D₁ D₂ D₃. D₁ = N₁, D₂ = N₂ + C, D₃ = N₃ + C.

C bedeutet das Komplement von C und ist die Zahl, die durch die Transformation der Nullen in Einsen und der Einsen in Nullen erhalten wird.C means the complement of C and is the number by the transformation of zeros into ones and ones into Zeros is obtained.

Für den Fall, daß diese Kombination einen Wert Null für D ergibt, dann wird eine davon etwas verschiedene Kombi­ nation verwendet, nämlich D₂ = N₂ + C. Das Ergebnis lautet dann D₁ D₂ D₃ = G₀.In the event that this combination has a zero value for D results in a combination that is somewhat different nation used, namely D₂ = N₂ + C. The result is then D₁ D₂ D₃ = G₀.

Für die Funktion FK benützt man eine Pseudo-Zufalls-Codie­ rung zum Abbrechen der Folge von der Art, wie sie in Ver­ bindung mit Fig. 4 beschrieben wurde. In diesem Fall gilt für den Zyklus A = N₂ + N₃ + C.For the function FK, a pseudo-random coding is used to cancel the sequence of the type described in connection with FIG. 4. In this case, the cycle A = N₂ + N₃ + C.

Wenn jedoch das dritte Bit dieser Zahl Null ist, trans­ formiert man die Null in eine Eins, damit die kleinste Zykluszahl 2³ = 8 ist. However, if the third bit of this number is zero, trans you form the zero into a one, so that the smallest Cycle number 2³ = 8.  

Im übrigen entspricht die Funktion FK genau derjenigen, die in Fig. 4 beschrieben ist.Otherwise, the function FK corresponds exactly to that which is described in FIG. 4.

Das nach der Pseudo-Zufalls-Folge erhaltene Wort K um­ faßt 24 Bits.The word K um obtained after the pseudo-random sequence holds 24 bits.

Das Wort M = 3 + K enthält 25 Bits, wobei jede der Zah­ len 3 und K 24 Bits enthält.The word M = 3 + K contains 25 bits, each of the numbers 3 and K containing 24 bits.

Die Gesetze F₁, F₂, F₃ für die Decodierung (Fig. 3) stel­ len auf folgende Weise die Wörter S₁, S₂ und S₃ wieder her: F₁ (S₁) = B; F₂ (S₂) = B₂ B₃ B₁ (B₁, B₂ und B₃ sind die achtstelligen Zahlen, die das Wort B = B₁ B₂ B₃ bilden); F₃ (S₃) = B₃ B₂ B₁.The laws F₁, F₂, F₃ for decoding ( Fig. 3) restore the words S₁, S₂ and S₃ in the following manner: F₁ (S₁) = B; F₂ (S₂) = B₂ B₃ B₁ (B₁, B₂ and B₃ are the eight-digit numbers that form the word B = B₁ B₂ B₃); F₃ (S₃) = B₃ B₂ B₁.

Das Wort V schließlich enthält 5 Bits.Finally, the word V contains 5 bits.

Der Zugangssatz T C M V umfaßt also insgesamt 35 Bits, nämlich 2 Bits für T, 3 Bits für C, 25 Bits für M und 5 Bits für V.The access record T C M V thus comprises a total of 35 bits, namely 2 bits for T, 3 bits for C, 25 bits for M and 5 bits for V.

Claims (19)

1. Verfahren zur Bildung eines Zugangscodes für ein Abonne­ ment-Fernsehsystem, bei dem die von einem Sender gelieferten Sendungen mittels wenigstens eines Betriebsschlüssels ge­ stört und in einer Entstöreinrichtung eines Empfängers mit­ tels des bzw. der betreffenden Betriebsschlüssel wieder ent­ stört werden, sofern der Benutzer des Empfängers zum Empfang berechtigt ist, wobei diese Berechtigung für eine oder meh­ rere Sendungen oder mehrere Arten von Sendungen gegeben sein kann und in Form des auf einem Datenträger enthaltenen Zu­ gangscodes erteilt wird, der mittels einer empfängerseitigen Lese- und Decodiereinrichtung gelesen und decodiert wird, um gegebenenfalls wenigstens einen Betriebsschlüssel zu er­ stellen und damit die Entstöreinrichtung für die entspre­ chende Sendung bzw. Kombination von Sendungen freizugeben, dadurch gekennzeichnet, daß der dem Datenträger aufgegebene Zugangscode wenigstens aus einem für die freigegebenen Sen­ dungen repräsentativen Auswahlcodewort C und einem Zugangs­ codewort M zusammengestellt wird, wobei das Zugangscodewort M durch eine codierte Kombination aus dem Auswahlcodewort c und einem Basiscodewort B zur Berechnung wenigstens eines Betriebsschlüssels gebildet wird.1. A method of forming an access code for a subscription television system in which the programs delivered by a transmitter are disrupted by means of at least one operating key and in an interference suppression device of a recipient by means of the relevant operating key (s), provided that the user the recipient is entitled to receive, this authorization being given for one or more programs or several types of programs and being issued in the form of the access code contained on a data carrier, which is read and decoded by a reader-side reading and decoding device, to possibly provide at least one operating key and thus release the interference suppression device for the corresponding program or combination of programs, characterized in that the access code given to the data carrier at least from a representative code for the released programs word C and an access code word M is put together, the access code word M being formed by a coded combination of the selection code word c and a base code word B for calculating at least one operating key. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Zugangscodewort M durch eine Kombination aus dem Aus­ wahlcodewort C, dem Basiswort B und einem für den jeweiligen Empfänger repräsentativen Identifikationswort N gebildet wird.2. The method according to claim 1, characterized in that the access code word M by a combination of the off  choice code word C, the base word B and one for each Receiver representative identification word N formed becomes. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Zugangscode ein zusätzliches Codewort T erhält, das angibt, ob der Zugangscode einem bestimmten Empfänger zuge­ ordnet ist oder nicht, und daß bei einer gegebenen Zuordnung zu einem bestimmten Empfänger das Zugangscodewort M durch eine Kombination aus dem für den jeweiligen Empfänger reprä­ sentativen Identifikationswort N, dem Auswahlcodewort C und dem Basiswort B gebildet wird, während bei einer fehlenden Zuordnung zu einem bestimmten Empfänger anstelle des für einen jeweiligen Empfänger repräsentativen Identifikations­ wortes N ein allen Empfängern gemeinsames Ersatzwort N₀ ver­ wendet wird.3. The method according to claim 1 or 2, characterized in that the access code receives an additional code word T that indicates whether the access code is assigned to a specific recipient is ordered or not, and that for a given assignment the access code word M to a specific recipient a combination of the representative for the respective recipient sentative identification word N, the selection code word C and the base word B is formed, while a missing one Assignment to a specific recipient instead of for representative identification of each recipient words N a common replacement word N₀ ver for all recipients is applied. 4. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, daß das Zugangscodewort M durch eine Kombination aus dem Basiswort B und einem Wort K oder K₀ gebildet wird, wobei das Wort K durch eine Kombination G aus dem Auswahlcodewort C und dem für einen jeweiligen Empfänger repräsentativen Identifikationswort N gebildet wird, während das Wort K₀ durch eine Kombination G₀ aus dem Auswahlcode­ wort C und dem allen Empfängern gemeinsamen Ersatzwort N₀ oder das Auswahlcodewort C gebildet wird, und daß die Kombi­ nation G aus dem Auswahlcodewort C und dem Identifikations­ wort N bzw. die Kombination G₀ aus dem Auswahlcodewort C und dem Ersatzwort N₀ bzw. das Auswahlcodewort C durch ein Pseudo- Zufalls-Codierungsgesetz FK in das Wort K bzw. K₀ transfor­ miert wird.4. The method according to any one of the preceding claims characterized in that the access code word M by a Combination of the base word B and a word K or K₀ is formed, wherein the word K from a combination G. the selection code word C and that for a respective recipient representative identification word N is formed while the word K₀ by a combination G₀ from the selection code word C and the replacement word N₀ common to all recipients or the selection code word C is formed, and that the combination nation G from the selection code word C and the identification word N or the combination G₀ from the selection code word C and the replacement word N₀ or the selection code word C by a pseudo Random coding law FK in the word K or K₀ transfor is lubricated. 5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die durch das Pseudo-Zufalls-Codierungsgesetz FK bestimmte Codierung nach Maßgabe von Impulsen eines Zeitgebers er­ folgt, wobei das Pseudo-Zufalls-Codierungsgesetz FK nach einer bestimmten konstanten Anzahl X von Impulsen nach dem Beginn der Codierung das Wort K bzw. K₀ als Endwort liefert. 5. The method according to claim 4, characterized in that the one determined by the pseudo-random coding law FK Coding according to the impulses of a timer follows, whereby the pseudo-random coding law FK follows a certain constant number X of pulses after the The beginning of the coding provides the word K or K₀ as the end word.   6. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß die durch das Pseudo-Zufalls-Codierungsgesetz FK bestimmte Codierung nach Maßgabe von Impulsen eines Zeitgebers erfolgt, wobei das Pseudo-Zufalls-Codierungsgesetz FK nach einer An­ zahl X von Impulsen nach dem Beginn der Codierung das Wort K bzw. K₀ als Endwort liefert, und daß der Beginn der Codie­ rung durch das zu transformierende Anfangswort definiert wird, das durch die Kombination G aus dem Auswahlcodewort C und dem Identifikationswort N bzw. die Kombination G₀ aus dem Auswahlcodewort C und dem Ersatzwort N₀ bzw. das Aus­ wahlcodewort C gebildet wird.6. The method according to claim 4, characterized in that the one determined by the pseudo-random coding law FK Coding according to the impulses of a timer, the pseudo-random coding law FK after an An number X of pulses after the start of coding the word K or K₀ as the end word, and that the beginning of the Codie defined by the starting word to be transformed which is the result of the combination G from the selection code word C and the identification word N or the combination G₀ the selection code word C and the replacement word N₀ or the off election code word C is formed. 7. Verfahren nach Anspruch 4 oder 6, dadurch gekennzeichnet, daß die durch das Pseudo-Zufalls-Codierungsgesetz FK bestimm­ te Codierung nach Maßgabe von Impulsen eines Zeitgebers er­ folgt, wobei das Pseudo-Zufalls-Codierungsgesetz FK das Wort K oder K₀ als Endwort liefert, und daß die Anzahl der Stellen dieses Endwortes vom Wert des zu transformierenden Anfangs­ wortes abhängt, das durch die Kombination G aus dem Auswahl­ codewort C und dem Identifikationswort N bzw. die Kombina­ tion G₀ aus dem Auswahlcodewort C und dem Ersatzwort N₀ bzw. das Auswahlcodewort C gebildet wird.7. The method according to claim 4 or 6, characterized in that that determine by the pseudo-random coding law FK te coding according to the impulses of a timer follows, with the pseudo-random coding law FK the word K or K₀ as the end word, and that the number of digits this end word of the value of the beginning to be transformed word depends on the combination G from the selection code word C and the identification word N or the Kombina tion G₀ from the selection code word C and the replacement word N₀ or the selection code word C is formed. 8. Verfahren nach Anspruch 6 oder 7, dadurch gekennzeichnet, daß das Anfangswort und das Endwort durch den Inhalt von Stellen eines Schieberegisters gebildet werden und daß die durch das Pseudo-Zufalls-Codierungsgesetz FK bestimmte Co­ dierung wie folgt vorgenommen wird:
  • a) es wird eine erste Zahl A gebildet, die eine Funktion des Anfangswortes ist,
  • b) es wird eine Zeitdauer tR gebildet, die eine Funktion des Anfangswortes ist und die Zeitspanne zwischen dem Zufüh­ ren des Anfangswortes und dem Beginn des Auftretens des Endwortes bestimmt,
  • c) während der Zeitdauer tR wird eine Pseudo-Zufalls-Folge gebildet,
  • d) am Ende der Zeit tR wird ein neuer Zeitwert tR gebildet, der eine Funktion des im Schieberegister auftretenden Wortes ist,
  • e) die Schritte c) und d) werden (A-1)mal wiederholt,
  • f) das Endwort wird durch vorgebbare Stellen des Wortes ge­ bildet, das am Ende dieser Codierung im Schieberegister vorliegt.
8. The method according to claim 6 or 7, characterized in that the start word and the end word are formed by the content of digits of a shift register and that the coding determined by the pseudo-random coding law FK is carried out as follows:
  • a) a first number A is formed, which is a function of the starting word,
  • b) a period of time t R is formed, which is a function of the starting word and determines the time period between the feeding of the starting word and the beginning of the occurrence of the ending word,
  • c) a pseudo-random sequence is formed during the time period t R ,
  • d) at the end of the time t R , a new time value t R is formed, which is a function of the word occurring in the shift register,
  • e) steps c) and d) are repeated (A-1) times,
  • f) the end word is formed by predefinable digits of the word that is present in the shift register at the end of this coding.
9. Verfahren nach einem der Ansprüche 4 bis 8, dadurch gekennzeichnet, daß das Identifikationswort N drei acht­ stellige binäre Zahlen N₁, N₂, N₃ enthält, daß das Auswahl­ codewort C eine binäre Zahl ist, durch die alle Kombinatio­ nen von Sendungen darstellbar sind, und daß das Wort der Kombination G aus dem Auswahlcodewort C und dem Identifi­ kationswort N die Form G = D₁ D₂ D₃ besitzt, mit D₁ = N₁, D₂ = N₂ + C und D₃ = N₃ + C, wobei jedoch D₂ = N₂ + C ist, falls das sich aus der Kombination G ergebende Wort Null ist.9. The method according to any one of claims 4 to 8, characterized characterized in that the identification word N three eight digit binary numbers N₁, N₂, N₃ contains that the selection codeword C is a binary number through which all combinations NEN of programs can be represented, and that the word of the Combination G from the selection code word C and the identifi cation word N has the form G = D₁ D₂ D₃, with D₁ = N₁, D₂ = N₂ + C and D₃ = N₃ + C, but where D₂ = N₂ + C, if the word G resulting from the combination G is zero is. 10. Verfahren nach den Ansprüchen 8 und 9, dadurch gekenn­ zeichnet, daß A = N₂ + N₃ + C ist.10. The method according to claims 8 and 9, characterized records that A = N₂ + N₃ + C. 11. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß M = B + K ist.11. The method according to claim 4, characterized in that M = B + K. 12. Verfahren nach einem der vorhergehenden Ansprüche, da­ durch gekennzeichnet, daß das Basiswort B periodisch geän­ dert wird und jeweils ein Basisprogramm unter den verschie­ denen freigegebenen Arten von Sendungen repräsentiert, das einem Minimalabonnement entspricht.12. The method according to any one of the preceding claims, since characterized in that the base word B changes periodically and a basic program among the various represents the approved types of programs, the corresponds to a minimum subscription. 13. Verfahren zum Decodieren eines nach dem Verfahren nach einem der vorhergehenden Ansprüche gebildeten Zugangscodes, dadurch gekennzeichnet, daß das Wort K bzw. K₀ durch dassel­ be Pseudo-Zufalls-Codierungsgesetz FK, das auch zur Bildung des Zugangscodes verwendet wurde, aus der Kombination G aus dem Auswahlcodewort C und dem für einen jeweiligen Empfänger repräsentativen Identifikationswort N bzw. aus der Kombina­ tion G₀ aus dem Auswahlcodewort C und dem allen Empfängern gemeinsamen Ersatzwort N₀ bzw. aus dem Auswahlcodewort C zu­ rückgewonnen wird.13. Method for decoding one according to the method one of the preceding claims formed access codes,  characterized in that the word K or K₀ by dassel be pseudo-random coding law FK, which also for education of the access code was used from the combination G. the selection code word C and that for a respective recipient representative identification word N or from the Kombina tion G₀ from the selection code word C and all recipients common replacement word N₀ or from the selection code word C to is recovered. 14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, daß das Basiswort B aus dem Zugangscodewort M und dem Wort K bzw. K₀ zurückgewonnen wird, indem ein Gesetz angewandt wird, das zu dem invers ist, das bei der Bildung des Zu­ gangscodewortes M aus dem Basiswort B und dem Wort K bzw. K₀ angewandt wurde.14. The method according to claim 13, characterized in that the base word B from the access code word M and the word K or K₀ is recovered by applying a law that is inverse to that which is in the formation of the Zu gang code word M from the base word B and the word K or K₀ was applied. 15. Verfahren nach Anspruch 13 oder 14, dadurch gekenn­ zeichnet, daß die Betriebsschlüssel (S₁, . . . Sn) zur Frei­ gabe der Entstöreinrichtung für zusätzlich zum Basispro­ gramm vorgesehene Sendungen bzw. Sendungsarten aus dem Aus­ wahlcodewort C und dem Basiswort B gemäß den jeweiligen Sen­ dungen zugeordneten Gesetzen (F₁, . . . Fn) ermittelt werden, während der Betriebsschlüssel zur Freigabe der Entstörein­ richtung für das Basisprogramm unmittelbar aus dem Basis­ wort B ermittelt wird.15. The method according to claim 13 or 14, characterized in that the operating key (S₁,... S n ) for releasing the interference suppression device for programs provided in addition to the basic program or types of programs from the selection code word C and the base word B according to the respective broadcasts associated laws (F₁,... F n ) are determined, while the operating key for releasing the interference suppression device for the basic program is determined directly from the basic word B. 16. Decodierer zur Ausführung des Decodierverfahrens nach einem der Ansprüche 13 bis 15, dadurch gekennzeichnet, daß er einen Mikroprozessorchip (21) umfaßt, dessen von außer­ halb des Chips nicht zugänglicher Speicher das Pseudo-Zu­ falls-Codierungsgesetz FK enthält.16. Decoder for executing the decoding method according to one of claims 13 to 15, characterized in that it comprises a microprocessor chip ( 21 ), the memory of which is not accessible from outside the chip contains the pseudo-to-case coding law FK. 17. Decodierer nach Anspruch 16, dadurch gekennzeichnet, daß der von außerhalb des Chips nicht zugängliche Speicher des Mikroprozessorchips (21) auch das Identifikationswort N und das Ersatzwort N₀ enthält. 17. Decoder according to claim 16, characterized in that the memory of the microprocessor chip ( 21 ) which is not accessible from outside the chip also contains the identification word N and the replacement word N₀. 18. Vorrichtung zur Freigabe des Zugangs zu Sendungen eines Abonnement-Fernsehsystems mittels eines Zugangscodes, der nach dem Verfahren gemäß einem der Ansprüche 1 bis 15 gebil­ det ist und decodiert wird, dadurch gekennzeichnet, daß der Zugangscode mittels eines Strichcodes auf einem Datenträger (30) aufgedruckt ist.18. Device for releasing access to programs of a subscription television system by means of an access code which is formed and decoded according to the method according to one of claims 1 to 15, characterized in that the access code by means of a bar code on a data carrier ( 30 ) is printed. 19. Vorrichtung nach Anspruch 18, dadurch gekennzeichnet, daß der Strichcode in zwei parallele Strichcodestreifen auf­ geteilt ist, wobei einer dieser Streifen für die Nullen und der andere für die Einsen des Zugangscodes vorgesehen ist, und daß die Einsen auf dem einen Streifen und die Nullen auf dem anderen Streifen jeweils durch einen Strich dargestellt sind.19. The apparatus according to claim 18, characterized in that the barcode is in two parallel barcode strips is divided, one of these strips for the zeros and the other is intended for the ones of the access code, and that the ones on one stripe and the zeros on the other strip represented by a dash are.
DE3513860A 1984-04-19 1985-04-17 Coding and decoding method for a coin television system Expired - Fee Related DE3513860C2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR8406220A FR2563402B1 (en) 1984-04-19 1984-04-19 ENCODING AND DECODING METHOD FOR A TOLL TELEVISION SYSTEM

Publications (2)

Publication Number Publication Date
DE3513860A1 DE3513860A1 (en) 1985-10-31
DE3513860C2 true DE3513860C2 (en) 1996-08-01

Family

ID=9303323

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3513860A Expired - Fee Related DE3513860C2 (en) 1984-04-19 1985-04-17 Coding and decoding method for a coin television system

Country Status (2)

Country Link
DE (1) DE3513860C2 (en)
FR (1) FR2563402B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2604809B1 (en) * 1986-10-07 1988-12-02 Thomson Csf CONTROL CARD FOR GENERATING SECRET CODES OF LONG LENGTH

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2313825A1 (en) * 1975-06-06 1976-12-31 Telediffusion Fse DATA DISSEMINATION SYSTEM
FR2330236A1 (en) * 1975-11-03 1977-05-27 France Etat Coding of TV transmission for reception by selected subscribers - is performed by shifting each line with respect to line sync. signal
FR2459595A1 (en) * 1979-06-15 1981-01-09 Telediffusion Fse ACCESS CONTROL TELEVISION SYSTEM USING A VARIABLE ELECTRONIC KEY
US4536791A (en) * 1980-03-31 1985-08-20 Tocom, Inc. Addressable cable television control system with video format data transmission
US4388643A (en) * 1981-04-06 1983-06-14 Northern Telecom Limited Method of controlling scrambling and unscrambling in a pay TV system
US4484027A (en) * 1981-11-19 1984-11-20 Communications Satellite Corporation Security system for SSTV encryption
FR2542533A1 (en) * 1983-03-11 1984-09-14 Thomson Brandt System for controlling access, in particular to broadcast information, by means of an optical access card

Also Published As

Publication number Publication date
FR2563402A1 (en) 1985-10-25
DE3513860A1 (en) 1985-10-31
FR2563402B1 (en) 1987-08-28

Similar Documents

Publication Publication Date Title
DE3018945C2 (en) Method and device for checking the admissibility of a connection between data transmission network participants
DE2822522C2 (en)
DE3244049C2 (en) Central locking system for a motor vehicle
DE2401602A1 (en) ELECTRONIC COMBINATION LOCK AND LOCK SYSTEM
DE2820229C2 (en) Subscription television decoder
DE2627703A1 (en) PROCEDURE AND ARRANGEMENT FOR REMOTE TRANSMISSION OF DATA SIMULTANEOUSLY WITH BUT INDEPENDENT OF TELEVISION PROGRAMS
EP0098437A2 (en) Electronic locking device with key and lock parts interacting by means of electric pulses
DE1288144C2 (en) DEVICE FOR THE TRANSFER OF DATA BETWEEN A STATIC AND A DYNAMIC MEMORY
DE2855787A1 (en) DIGITAL SIGNATURE DEVICE
DE2164719B2 (en) MESSAGE TRANSMISSION SYSTEM
DE2253275B2 (en) Method and device for operating a communications transmission system protected against unauthorized access
EP1040662A1 (en) Method for securing a system protected by key hierarchy
DE3036596A1 (en) METHOD FOR SECURELY PROCESSING A BUSINESS OPERATION OVER AN UNSECURED MESSAGE CHANNEL
DE1207426B (en) Method for encrypting and decrypting impulse messages
DE2338365A1 (en) VERIFICATION OR CONTROL SYSTEM
DE1774490A1 (en) Process for the automatic sorting or registration of objects as well as a device for executing the process
DE2228290A1 (en) Method and device for identifying electrical information carrier signals
DE2718702A1 (en) DEVICE TO ENABLE A SERVICE OR SALE ON CREDIT
DE3513860C2 (en) Coding and decoding method for a coin television system
DE69116585T2 (en) Remote control system and transmitter and receiver for a remote control system
DE2509313C3 (en) Device for checking the authorization of the user to use a card
DE1103647B (en) Device for processing data or information from a magnetic memory
DE2350288A1 (en) WIRELESS SYSTEM
EP0027572A1 (en) Method and apparatus for ciphered transmission of information
DE2455477C3 (en) Method for concealing speech by interchanging the speech segments over time

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee