Читать книгу Praxishandbuch Medien-, IT- und Urheberrecht - Anne Hahn - Страница 248

1.1 Zugangsberechtigungssysteme: Nutzen und Technik

Оглавление

55

Die Verwendung von Zugangsberechtigungssystemen hat aus mehreren Gründen eine große und stetig wachsende wirtschaftliche Bedeutung. Hierbei spielen die Verwertung urheberrechtlich geschützter Nutzungsrechte und die kommerzielle Entwicklung neuer Angebotsformen und Inhalte sowie Aspekte der Netzsicherheit eine entscheidende Rolle. Im Vordergrund des wirtschaftlichen Interesses steht hierbei die Möglichkeit, mit Hilfe von Zugangsberechtigungssystemen den Zugriff auf Programminhalte für jeden einzelnen Nutzer zu steuern. Dadurch wurde die technische Voraussetzung geschaffen, um eine inhaltlich differenzierte und individualisierte Abrechnung von Rundfunkdiensten zu ermöglichen. Rechtlich und ökonomisch höchst bedeutungsvoll ist dabei vor allem, dass Senderechte gegenständlich aufspaltbare Nutzungsrechte sind, die sowohl zeitliche als auch räumliche sowie quantitative Beschränkungen ermöglichen,[107] so dass aus urheberrechtlicher Sicht die Verwertungskaskade[108] von Programminhalten um neue Lizenzstufen bereichert wird.[109] Erst durch die Verschlüsselung der Programminhalte und die damit ermöglichte Zugangskontrolle kann der Rechteinhaber seine Programmrechte etappenweise auswerten und sein durch das Urheberrecht vermittelte Ausschließlichkeitsrecht in einer Weise ausüben, dass er durch den Einsatz dieser Zugangstechniken praktisch in die Lage versetzt wird, über die Art, den Umfang und die Bedingungen der Nutzung seiner Rechte zu bestimmen.[110] In Ausübung dieses Herrschaftsrechts über die Nutzung des eigenen Programms kann der Veranstalter bzw. Rechteinhaber beispielsweise der Pay-TV-Auswertung einen zeitlichen Vorsprung vor der Free-TV-Auswertung einräumen, Senderreichweiten bestimmen und eine territoriale Abgrenzung des Lizenzgebietes vornehmen.[111] Um insbesondere bei der satellitären Programmverbreitung die exklusive Lizenzauswertung im Nachbarland nicht zu beeinträchtigen (z.B. bei wertvollen Sportrechten wie Champions League), was wegen der weitreichenden Ausleuchtzone der Satellitensignale jedoch regelmäßig der Fall ist, verlangen die Lizenzgeber im Fall der digitalen Programmverbreitung eine Verschlüsselung, um der territorialen Beschränkung des Nutzungsrechts gerecht zu werden.[112]

56

Zugangsberechtigungssysteme gestatten den Zugriff auf Programminhalte nur den berechtigten Nutzern, die ihre Nutzungsberechtigung bzw. Autorisierung mittels der auf einer Smart Card gespeicherten Daten nachweisen können. Das Kernstück eines Zugangsberechtigungssystems ist eine Codierungs-Software. Sie dient einerseits der Verschlüsselung von Programmsignalen beim Sendevorgang und andererseits ermöglicht sie empfängerseitig die Entschlüsselung dieser Signale. Bei funktionaler Betrachtung besteht ein Zugangsberechtigungssystem aus einer Vielzahl unterschiedlicher Komponenten. Hierzu zählen senderseitig das Subscriber Authorisation System (SAS), eine Software, deren zentraler Bestandteil das Verschlüsselungssystem bzw. Conditional Access System zur Generierung von Zugangsberechtigungscodes (EMM und ECM) ist,[113] und der Scrambler, der die Programmsignale mit Hilfe des standardisierten Common Scrambling-Verfahrens verwürfelt. Auf Seiten des Empfängers muss ein digitales Fernsehempfangsgerät bzw. eine Set-Top-Box mit einem Verschlüsselungssystem und einem Descrambler, welcher auf den Common Scrambling-Algorithmus zurückgreift, sowie eine Smart Card vorhanden sein. Nicht unmittelbar zum Zugangsberechtigungssystem gehört das externe System der Kundenverwaltung (SMS – Subscriber Management System), das jedoch insofern von Bedeutung ist, als es die kundenspezifischen Daten verwaltet, auf deren Grundlage für jeden Kunden eine individuelle Zugangsberechtigung (EMM) generiert wird. Diese sehr unterschiedlichen Komponenten müssen zusammenwirken, um ein funktionierendes System der Zugangskontrolle zu bilden, über das der Vertrieb von Pay-TV Programmen ermöglicht wird.[114]

57

Sobald ein Kunde einen Nutzungsvertrag hinsichtlich des Empfangs verschlüsselter Programminhalte abgeschlossen hat, wird seine Smart Card für das betreffende Programm durch die Generierung einer entsprechenden EMM freigeschaltet. Hierzu wird zumeist über ein Call Center, in welchem die Mitarbeiter die Kundenwünsche entgegennehmen und bearbeiten, dem SAS sowohl die Kartennummer als auch der individuelle Programmwunsch zugeleitet, was technisch eine Anbindung des SMS an das SAS voraussetzt. Im SAS wird für jeden Kunden ein gesonderter Zugangsberechtigungscode generiert, um dessen Zugangsberechtigung im nachgelagerten Empfangsvorgang überprüfen zu können. Hierzu wird eine kundenspezifische Autorisierungsinformation (sog. EMM – Entitlement Management Message) generiert. Am Ort der Programmverbreitung (Satelliten-Uplink oder Kabelkopfstation) wird zum anderen mittels eines ECM-Generators eine programmspezifische Autorisierungsinformation erzeugt (sog. ECM – Entitlement Control Message), in welcher das Kontrollwort zur Entschlüsselung des Common Scrambling Algorithmus enthalten ist. EMMs und ECMs bilden das eigentliche Schloss des Zugangsberechtigungssystems und werden intervallartig von neuem generiert. Sie werden mit einem speziellen Conditional Access System[115] verschlüsselt, mit entsprechenden Identifizierungsdaten (PSI – Programme Specific Information) gekennzeichnet, die sie im Rahmen des weiteren Verarbeitungsprozesses als Zugangsberechtigungscodes erkennbar machen, und schließlich zur weiteren Signalaufbereitung dem Multiplexer zugeführt. Die eigentlichen Programmsignale werden nicht gesondert verschlüsselt, sondern durch den Scrambler mit einem allgemeinen standardisierten Kodieralgorithmus (Common Scrambling) derart verwürfelt, dass die Wiederherstellung des ursprünglichen Programmsignals nur durch einen im Empfangsgerät vorhandenen Descrambler ermöglicht wird. Der Descrambler kann jedoch nur dann das verwürfelte Programmsignal entschlüsseln, wenn diesem zuvor das von den ECMs transportierte Kontrollwort zugeleitet wurde. Die verwürfelten Programmsignale und die ihnen zugewiesenen spezifischen Programminformationen (PSI-Daten) werden mit Hilfe des Multiplexers zusammen mit den individuellen Zugangsberechtigungscodes in einen einheitlichen Transportstrom verpackt und sodann versendet. Die Zuschauer erhalten diese gebündelten Programmsignale über Satellit oder Kabel in ihre Wohnungen geliefert und empfangen die verschlüsselten Programminhalte mittels Decodern bzw. Set-Top-Boxen. Diese Empfangsgeräte verfügen über einen Schacht, in welchen der Kunde seinen „Schlüssel“, die Smart Card, welche in der Regel Scheckkartenformat hat, und auf der Daten zur Kundenidentifikation in einem Chip gespeichert sind, einführt. Die zusammen mit den Programmsignalen versendeten Zugangsberechtigungscodes werden entschlüsselt und kontinuierlich mit den auf der Smart Card gespeicherten Daten abgeglichen. Verläuft diese Autorisierungsprüfung positiv, wird dem Descrambler das Kontrollwort zugeleitet, das zuvor vom Scrambler generiert wurde und zusammen mit den ECM-Daten in dem Transportstrom enthalten ist. Im Descrambler werden dann diejenigen Programmsignale entschlüsselt, für die mittels der EMM eine entsprechende Nutzungsberechtigung nachgewiesen wurde. Der Descrambler setzt die im Common Scrambling-Algorhitmus verwürfelten Programmsignale mittels des Kontrollwortes wieder zusammen, und die nachgelagerte Decodereinheit konvertiert das digitale Programm in analoge Bildsignale, die durch angeschlossene herkömmliche Fernsehgeräte dargestellt werden können.

58

Der Empfang verschlüsselter Pay-TV-Programme setzt folglich nicht nur den Abschluss eines entsprechenden Nutzungsvertrages, sondern auch ein hierfür geeignetes Empfangsgerät voraus, das über das entsprechende Verschlüsselungssystem verfügt. Das Empfangsgerät muss jedoch nicht zwingend ein Zugangsberechtigungssystem fest integriert haben (so genanntes „embedded CA“), sondern kann auch verschiedene CA-Systeme verwenden, sofern das Empfangsgerät über eine Common Interface-Schnittstelle (CI) verfügt, die das Einsetzen von CA-Systemen in Modulform ermöglicht. Anstelle einer Set-Top-Box mit Verschlüsselungssystem kann der Zuschauer deshalb auch ein iDTV-Gerät, d.h. ein Fernsehgerät mit integriertem Decoder sowie ein CI-Modul verwenden, das ein Verschlüsselungssystem enthält und in den hierfür vorgesehenen CI-Schacht eingeschoben wird. Um Programminhalte zu entschlüsseln, muss der Zuschauer noch seine Smart Card zum Nachweis der Autorisierung für den Programmempfang in das CI-Modul einschieben. Modernere Empfangsgeräte, wie die Horizon-Box, sind über eine konstante Internetverbindung mit dem CA-System im Play-Out Center verbunden und können deshalb auf den Einsatz von Smart Cards verzichten. Die Authorisierungsdaten werden in diesem Fall direkt zwischen dem Decoder und dem CA-System online ausgetauscht und abgeglichen.

Praxishandbuch Medien-, IT- und Urheberrecht

Подняться наверх