Praxishandbuch Medien-, IT- und Urheberrecht

Tekst
Loe katkendit
Märgi loetuks
Kuidas lugeda raamatut pärast ostmist
Šrift:Väiksem АаSuurem Aa
5. Mobilfunknetze

5.1 Übertragungstechnik

51

Durch die verbesserten Möglichkeiten der digitalen Datenkompression und der gleichzeitigen Ausweitung der digitalen Übertragungsbandbreiten im Bereich der terrestrischen Übertragungsnetze (UMTS, LTE und zukünftig 5G) sowie die noch immer steigende Nutzung von mobilen Endgeräten wie Smartphones oder Tablet PCs, die sich in besonderer Weise für die Darstellung audiovisueller Inhalte eignen, entsteht derzeit ein neuer wachstumsstarker Markt für mobile Nutzung audiovisueller Inhalte, die insbesondere über entsprechende Applikationen (Apps) abgerufen bzw. angesteuert werden. In diesem Zusammenhang gewinnt nicht nur die mobile Internetnutzung, sondern auch das Mobilfernsehen an Bedeutung. Beispielsweise werden die Rechte zur Übertragung der Fußball-Bundesliga auf mobile Endgeräte (web/mobile streaming) durch die DFL als gesonderte Rechtekategorie (sog. OTT-Rechte) verwertet. Mobilfernsehen bedeutet in diesem Zusammenhang die terrestrische Übertragung audio-visueller Inhalte auf mobile Endgeräte. Es handelt sich somit bei strenger Kategorisierung der Verbreitungswege um eine weitere Entwicklungsstufe des klassischen terrestrischen Fernsehens, wobei zur Programmübertragung in der Regel IP-Protokolle verwendet werden. Die EU-Kommission knüpfte im Zusammenhang mit „Mobile-TV“ hohe Erwartungen an die Eröffnung neuer Geschäftsfelder und an einen hohen Nutzen für die Verbraucher.[99] „Mobile-TV“ gilt als Wahrzeichen der langjährig beschworenen Medienkonvergenz, da hierdurch in besonders anschaulicher Form in einem Endgerät die Verbindung von Massenkommunikation (Fernsehen) und Individualkommunikation (Telefonie) realisiert wird. Das iPhone war hierbei zwischenzeitlich die Ikone dieser Konvergenzentwicklung. Der erste Schritt in Richtung mobile TV-Nutzung war jedoch bereits der Einbau von DVB-T-Empfängern in Laptops, wodurch diese portablen Geräte den Programmempfang fernab stationärer Empfangsantennen ermöglichten – sogar beim Autofahren kann der Fernsehempfang über DVB-T unter Einschränkungen genutzt werden. Die konsequente Weiterentwicklung erfolgte durch die Einführung neuer Übertragungsstandards für die mobile Nutzung. Die Übertragung von audio-visuellen Inhalten über UMTS- und LTE-Netze (LTE kann unter Laborbedingungen Übertragungsgeschwindigkeiten bis zu 300 Mbit/s erzielen) ist zwar bereits seit längerer Zeit möglich, jedoch ist die Struktur des für die Individualkommunikation entwickelten Mobilfunk-Netzes, das die Verbreitung der Inhalte an kleinere Funkzellen vorsieht, nicht für eine große Anzahl zeitgleicher Abrufe aus der gleichen Funkzelle ausgelegt. Aufgrund der auftretenden Frequenzengpässe beim zeitgleichen Abruf von Fernsehprogrammen in Mobilfunk-Netzen (insbesondere bei der Übertragung von HD- oder UHD-Programmen) und den meist verbrauchsabhängigen Mobilfunktarifen sind diese Netze für die datenintensive TV-Nutzung bislang nur eingeschränkt massentauglich. In den Focus der öffentlichen Diskussion traten vormals zwei spezielle Übertragungsverfahren, die auf vorhandene digital terrestrische Rundfunknetze aufbauen und speziell für die Übertragung audio-visueller Inhalte auf mobile Endgeräte entwickelt wurden und parallel verwendet werden können. So nutzt der Übertragungsstandard DMB (Digital Multimedia Broadcast) schmalbandige Datenkanäle des DAB-Netzes, welches ursprünglich nur auf die digitale Radioverbreitung ausgerichtet war und bereits bundesweit ausgebaut ist.[100] Hingegen greift der DVB-H Standard auf die breitbandigen Frequenzen des DVB-T „Fernsehnetzes“ zurück.[101] Diese unterschiedlichen Netztopologien bewirken, dass für die Übertragung audio-visueller Inhalte unterschiedlich hohe Datenraten zur Verfügung stehen. Bei DVB-H stehen den Programmen zwischen 3–4 Mbit/s zur Verfügung. Hingegen können beim DMB-Standard nur Datenraten von 0,2–0,4 Mbit/s durch ein Programm genutzt werden. Nachdem die Versuche zur Einführung von DMB und DVB-H in Deutschland als gescheitert angesehen werden müssen, ruhen nun die Hoffnungen auf der LTE-Technologie (Long Term Evolution bzw. 4G), die im Jahr 2011 zunächst mit dem Fokus auf der Versorgung der ländlichen Regionen mit breitbandigen Internetanschlüssen eingeführt wurde, sowie auf der zukünftigen 5G-Technologie. Die für LTE verwendeten ehemaligen terrestrischen Rundfunkfrequenzen, die in den Jahren 2010 und 2014 im Rahmen der sog. „Digitalen Dividende I“ (zwischen 790 MHz und 862 MHz) und „Digitale Dividende II“ (zwischen 690 MHz und 790 MHz) für terrestrische Internetdienste verfügbar gemacht wurden, haben aufgrund ihrer relativ niedrigen Frequenzen gute Ausbreitungseigenschaften. Deshalb können die LTE-Netzbetreiber über diese Funkfrequenzen Internet-Übertragungsgeschwindigkeiten von mindestens 5 Mbit/s je Nutzer gewährleisten – je nach verwendeter Version von LTE sind theoretisch sogar bis zu 300 Mbit/s im download möglich (LTE Advanced). Bei der zukünftigen LTE-Version 5G sind theoretisch sogar bis zu 10 Gbit/s download-Geschwindigkeit realisierbar. Auf der Basis großer LTE-Bandbreiten sowie der zunehmenden Verfügbarkeit von WLAN-Hotspots sowie der Einführung von verbrauchsunabhängigen Mobilfunktarifen werden folglich verstärkt audiovisuelle Inhalte über mobile Endgeräte genutzt werden, weshalb Mobile-TV mittlerweile zu einem festen Bestandteil der Verbreitungsstrategien von Sendeunternehmen und Plattformanbietern wurde.

5.2 Rechtliche Rahmenbedingungen

52

UMTS und LTE sind derzeit die einzigen terrestrischen Sendenetze für Mobile-TV.[102] Die LTE-Technologie nutzt neben dem Frequenzbereich oberhalb von 1 800 MHz vor allem das Frequenzspektrum von 690–862 MHz. Die Bundesnetzagentur hat diese Funkfrequenzen im Jahr 2010 und 2014 an die etablierten Mobilfunkunternehmen versteigert und hierbei zur Auflage gemacht, den Netzbetrieb zuerst in den ländlichen Gegenden aufzubauen, um in den sog. „weißen Flecken“ eine breitbandige Internetversorgung zu gewährleisten. Die Nutzung dieser ehemaligen Rundfunkfrequenzen für Internetdienste ist sowohl ein Element der Digitalen Agenda der EU-Kommission[103] als auch ein wichtiger Aspekt der Breitbandstrategie der Bundesregierung.[104]

53

Die über Mobilfunknetze verbreiteten linearen Programmangebote unterfallen dogmatisch auch einer Plattformregulierung nach § 52 RStV. Bisher nutzen jedoch vor allem bereits etablierte Plattformbetreiber wie Deutsche Telekom oder Vodafone die mobile TV-Verbreitung als Ergänzung zur vorrangig vorgenommenen Programmverbreitung über deren Festnetzinfrastrukturen. Aber auch sog. OTT-Anbieter wie zattoo nutzen ebenfalls die Verbreitung über Mobilfunknetze für ihren Plattformbetrieb.

54

Aus urheberrechtlicher Sicht kann Mobile-TV zwar nicht als eigenständige Nutzungsart gegenüber den herkömmlichen Verbreitungsformen von TV und Radio angesehen werden, da alle linearen Sendevorgänge unabhängig von der verwendeten Infrastruktur zunächst dem Senderecht nach § 20 UrhG unterfallen. Jedoch werden im Hinblick auf die Verbreitung von Programmen über diese terrestrischen Sendenetze Parallelen zu der speziellen Regelung der Kabelweitersendung nach § 20b UrhG gezogen.[105] Hierbei offenbaren sich jedoch erneut die bei der Kabelverbreitung bekannten und aus einer fehlenden Technologieneutralität des Urheberrechts resultierenden Probleme und Streitstände bei der urheberrechtlichen Bewertung von Verbreitungsvorgängen. Im Gegensatz hierzu ist eine wettbewerbsfördernde technologieneutrale Regulierung bereits in § 1 TKG zum Zweck des Telekommunikationsgesetzes erhoben worden. Im Hinblick auf die stetig wachsende Bedeutung der mobilen Rundfunkverbreitung hat die EU-Kommission nunmehr das Bedürfnis der Marktteilnehmer erkannt, Rechtssicherheit für die drahtlose Verbreitung von Rundfunkinhalten zu schaffen und präferiert eine Übertragung der erfolgreichen Lizenzierungsprinzipien der SatCab-Richtlinie – Ursprungslandprinzip und Verwertungsgesellschaftspflichtigkeit – auf mobile-TV.[106]

IV. Verschlüsselungs- und Empfangstechnik
1. Zugangsberechtigungssysteme

1.1 Zugangsberechtigungssysteme: Nutzen und Technik

55

Die Verwendung von Zugangsberechtigungssystemen hat aus mehreren Gründen eine große und stetig wachsende wirtschaftliche Bedeutung. Hierbei spielen die Verwertung urheberrechtlich geschützter Nutzungsrechte und die kommerzielle Entwicklung neuer Angebotsformen und Inhalte sowie Aspekte der Netzsicherheit eine entscheidende Rolle. Im Vordergrund des wirtschaftlichen Interesses steht hierbei die Möglichkeit, mit Hilfe von Zugangsberechtigungssystemen den Zugriff auf Programminhalte für jeden einzelnen Nutzer zu steuern. Dadurch wurde die technische Voraussetzung geschaffen, um eine inhaltlich differenzierte und individualisierte Abrechnung von Rundfunkdiensten zu ermöglichen. Rechtlich und ökonomisch höchst bedeutungsvoll ist dabei vor allem, dass Senderechte gegenständlich aufspaltbare Nutzungsrechte sind, die sowohl zeitliche als auch räumliche sowie quantitative Beschränkungen ermöglichen,[107] so dass aus urheberrechtlicher Sicht die Verwertungskaskade[108] von Programminhalten um neue Lizenzstufen bereichert wird.[109] Erst durch die Verschlüsselung der Programminhalte und die damit ermöglichte Zugangskontrolle kann der Rechteinhaber seine Programmrechte etappenweise auswerten und sein durch das Urheberrecht vermittelte Ausschließlichkeitsrecht in einer Weise ausüben, dass er durch den Einsatz dieser Zugangstechniken praktisch in die Lage versetzt wird, über die Art, den Umfang und die Bedingungen der Nutzung seiner Rechte zu bestimmen.[110] In Ausübung dieses Herrschaftsrechts über die Nutzung des eigenen Programms kann der Veranstalter bzw. Rechteinhaber beispielsweise der Pay-TV-Auswertung einen zeitlichen Vorsprung vor der Free-TV-Auswertung einräumen, Senderreichweiten bestimmen und eine territoriale Abgrenzung des Lizenzgebietes vornehmen.[111] Um insbesondere bei der satellitären Programmverbreitung die exklusive Lizenzauswertung im Nachbarland nicht zu beeinträchtigen (z.B. bei wertvollen Sportrechten wie Champions League), was wegen der weitreichenden Ausleuchtzone der Satellitensignale jedoch regelmäßig der Fall ist, verlangen die Lizenzgeber im Fall der digitalen Programmverbreitung eine Verschlüsselung, um der territorialen Beschränkung des Nutzungsrechts gerecht zu werden.[112]

 

56

Zugangsberechtigungssysteme gestatten den Zugriff auf Programminhalte nur den berechtigten Nutzern, die ihre Nutzungsberechtigung bzw. Autorisierung mittels der auf einer Smart Card gespeicherten Daten nachweisen können. Das Kernstück eines Zugangsberechtigungssystems ist eine Codierungs-Software. Sie dient einerseits der Verschlüsselung von Programmsignalen beim Sendevorgang und andererseits ermöglicht sie empfängerseitig die Entschlüsselung dieser Signale. Bei funktionaler Betrachtung besteht ein Zugangsberechtigungssystem aus einer Vielzahl unterschiedlicher Komponenten. Hierzu zählen senderseitig das Subscriber Authorisation System (SAS), eine Software, deren zentraler Bestandteil das Verschlüsselungssystem bzw. Conditional Access System zur Generierung von Zugangsberechtigungscodes (EMM und ECM) ist,[113] und der Scrambler, der die Programmsignale mit Hilfe des standardisierten Common Scrambling-Verfahrens verwürfelt. Auf Seiten des Empfängers muss ein digitales Fernsehempfangsgerät bzw. eine Set-Top-Box mit einem Verschlüsselungssystem und einem Descrambler, welcher auf den Common Scrambling-Algorithmus zurückgreift, sowie eine Smart Card vorhanden sein. Nicht unmittelbar zum Zugangsberechtigungssystem gehört das externe System der Kundenverwaltung (SMS – Subscriber Management System), das jedoch insofern von Bedeutung ist, als es die kundenspezifischen Daten verwaltet, auf deren Grundlage für jeden Kunden eine individuelle Zugangsberechtigung (EMM) generiert wird. Diese sehr unterschiedlichen Komponenten müssen zusammenwirken, um ein funktionierendes System der Zugangskontrolle zu bilden, über das der Vertrieb von Pay-TV Programmen ermöglicht wird.[114]

57

Sobald ein Kunde einen Nutzungsvertrag hinsichtlich des Empfangs verschlüsselter Programminhalte abgeschlossen hat, wird seine Smart Card für das betreffende Programm durch die Generierung einer entsprechenden EMM freigeschaltet. Hierzu wird zumeist über ein Call Center, in welchem die Mitarbeiter die Kundenwünsche entgegennehmen und bearbeiten, dem SAS sowohl die Kartennummer als auch der individuelle Programmwunsch zugeleitet, was technisch eine Anbindung des SMS an das SAS voraussetzt. Im SAS wird für jeden Kunden ein gesonderter Zugangsberechtigungscode generiert, um dessen Zugangsberechtigung im nachgelagerten Empfangsvorgang überprüfen zu können. Hierzu wird eine kundenspezifische Autorisierungsinformation (sog. EMM – Entitlement Management Message) generiert. Am Ort der Programmverbreitung (Satelliten-Uplink oder Kabelkopfstation) wird zum anderen mittels eines ECM-Generators eine programmspezifische Autorisierungsinformation erzeugt (sog. ECM – Entitlement Control Message), in welcher das Kontrollwort zur Entschlüsselung des Common Scrambling Algorithmus enthalten ist. EMMs und ECMs bilden das eigentliche Schloss des Zugangsberechtigungssystems und werden intervallartig von neuem generiert. Sie werden mit einem speziellen Conditional Access System[115] verschlüsselt, mit entsprechenden Identifizierungsdaten (PSI – Programme Specific Information) gekennzeichnet, die sie im Rahmen des weiteren Verarbeitungsprozesses als Zugangsberechtigungscodes erkennbar machen, und schließlich zur weiteren Signalaufbereitung dem Multiplexer zugeführt. Die eigentlichen Programmsignale werden nicht gesondert verschlüsselt, sondern durch den Scrambler mit einem allgemeinen standardisierten Kodieralgorithmus (Common Scrambling) derart verwürfelt, dass die Wiederherstellung des ursprünglichen Programmsignals nur durch einen im Empfangsgerät vorhandenen Descrambler ermöglicht wird. Der Descrambler kann jedoch nur dann das verwürfelte Programmsignal entschlüsseln, wenn diesem zuvor das von den ECMs transportierte Kontrollwort zugeleitet wurde. Die verwürfelten Programmsignale und die ihnen zugewiesenen spezifischen Programminformationen (PSI-Daten) werden mit Hilfe des Multiplexers zusammen mit den individuellen Zugangsberechtigungscodes in einen einheitlichen Transportstrom verpackt und sodann versendet. Die Zuschauer erhalten diese gebündelten Programmsignale über Satellit oder Kabel in ihre Wohnungen geliefert und empfangen die verschlüsselten Programminhalte mittels Decodern bzw. Set-Top-Boxen. Diese Empfangsgeräte verfügen über einen Schacht, in welchen der Kunde seinen „Schlüssel“, die Smart Card, welche in der Regel Scheckkartenformat hat, und auf der Daten zur Kundenidentifikation in einem Chip gespeichert sind, einführt. Die zusammen mit den Programmsignalen versendeten Zugangsberechtigungscodes werden entschlüsselt und kontinuierlich mit den auf der Smart Card gespeicherten Daten abgeglichen. Verläuft diese Autorisierungsprüfung positiv, wird dem Descrambler das Kontrollwort zugeleitet, das zuvor vom Scrambler generiert wurde und zusammen mit den ECM-Daten in dem Transportstrom enthalten ist. Im Descrambler werden dann diejenigen Programmsignale entschlüsselt, für die mittels der EMM eine entsprechende Nutzungsberechtigung nachgewiesen wurde. Der Descrambler setzt die im Common Scrambling-Algorhitmus verwürfelten Programmsignale mittels des Kontrollwortes wieder zusammen, und die nachgelagerte Decodereinheit konvertiert das digitale Programm in analoge Bildsignale, die durch angeschlossene herkömmliche Fernsehgeräte dargestellt werden können.

58

Der Empfang verschlüsselter Pay-TV-Programme setzt folglich nicht nur den Abschluss eines entsprechenden Nutzungsvertrages, sondern auch ein hierfür geeignetes Empfangsgerät voraus, das über das entsprechende Verschlüsselungssystem verfügt. Das Empfangsgerät muss jedoch nicht zwingend ein Zugangsberechtigungssystem fest integriert haben (so genanntes „embedded CA“), sondern kann auch verschiedene CA-Systeme verwenden, sofern das Empfangsgerät über eine Common Interface-Schnittstelle (CI) verfügt, die das Einsetzen von CA-Systemen in Modulform ermöglicht. Anstelle einer Set-Top-Box mit Verschlüsselungssystem kann der Zuschauer deshalb auch ein iDTV-Gerät, d.h. ein Fernsehgerät mit integriertem Decoder sowie ein CI-Modul verwenden, das ein Verschlüsselungssystem enthält und in den hierfür vorgesehenen CI-Schacht eingeschoben wird. Um Programminhalte zu entschlüsseln, muss der Zuschauer noch seine Smart Card zum Nachweis der Autorisierung für den Programmempfang in das CI-Modul einschieben. Modernere Empfangsgeräte, wie die Horizon-Box, sind über eine konstante Internetverbindung mit dem CA-System im Play-Out Center verbunden und können deshalb auf den Einsatz von Smart Cards verzichten. Die Authorisierungsdaten werden in diesem Fall direkt zwischen dem Decoder und dem CA-System online ausgetauscht und abgeglichen.

1.2 Regulierung von Zugangsberechtigungssystemen

59

Da Zugangsberechtigungssysteme ein technisch ausgereiftes, aber deshalb umso gravierenderes Hindernis für den Empfang von Programminhalten darstellen und somit für die Verwendung durch die Rundfunkveranstalter von großer Bedeutung sind, unterliegen die Funktionsweisen und die Verwendung dieser Systeme nicht nur einer telekommunikationsrechtlichen, sondern auch einer rundfunkrechtlichen Regulierung. Nach § 52c Abs. 1 Nr. 1 RStV i.V.m. § 14 der Zugangssatzung[116] dürfen Rundfunkanbieter bei der Verbreitung ihrer Dienste durch die Verwendung von Zugangsberechtigungssystemen weder diskriminiert, noch unbillig behindert werden.[117] Die wesentlich weitergehende telekommunikationsrechtliche Regulierung kommt parallel[118] zur Anwendung und ist mit der rundfunkrechtlichen Regelung durch § 50 Abs. 4 TKG und § 52e Abs. 2 RStV verbunden. Die Regelung des § 50 Abs. 1 TKG dient der Sicherung der Netzhoheit des jeweiligen Netzbetreibers gegen Programmpiraterie mittels des Einsatzes eines Verschlüsselungssystems und verpflichtet deshalb Anbieter von Zugangsberechtigungssystemen, diese technisch so zu gestalten, dass eine Übergabe der Kontrollfunktionen (EMM und ECM) und damit eine neuerliche Verschlüsselung des Programms (Simulcrypt) möglich ist.[119] Die Bestimmung des § 50 Abs. 2 TKG betrifft hingegen Fragen der Lizenzvergabe und verpflichtet die Inhaber von gewerblichen Schutzrechten an Zugangsberechtigungssystemen, diese Lizenzen allen Dritten, die ein berechtigtes Interesse nachweisen können (z.B. Programmanbietern, Decoderherstellern und Plattformbetreibern), zu chancengleichen, angemessenen und nichtdiskriminierenden Bedingungen einzuräumen.[120] Eine mit § 52c Abs. 1 Nr. 1 RStV i.V.m. § 14 Zugangssatzung fast inhaltsgleiche, jedoch speziellere Regelung ist in § 50 Abs. 3 Nr. 1 TKG enthalten und verpflichtet Anbieter und Verwender von Zugangsberechtigungssystemen (z.B. Plattformbetreiber), Rundfunkanbietern die Nutzung ihrer Systeme und die hierzu erforderlichen Auskünfte zu chancengleichen, angemessenen und nichtdiskriminierenden Bedingungen anzubieten. Anbieter von Zugangsberechtigungssystemen (jedoch nicht die bloßen Verwender dieser Systeme) müssen zudem Kostentransparenz herstellen und die Entgelte gegenüber der Bundesnetzagentur anzeigen (§ 50 Abs. 3 Nr. 2–4 TKG).[121] Um die Einhaltung der telekommunikationsrechtlichen und rundfunkrechtlichen Anforderungen überprüfen zu können, sind die Anbieter und Verwender von Zugangsberechtigungssystemen zur Anzeige ihrer Tätigkeit gegenüber der Bundesnetzagentur (§ 50 Abs. 3 Nr. 4 TKG) und der zuständigen Landesmedienanstalt (§ 52c Abs. 2 RStV) verpflichtet. Im Rahmen eines abgestimmten Verfahrensablaufs prüfen beide Regulierungsinstanzen in vertrauenensvoller Zusammenarbeit und in engem gemeinsamen Austausch die Einhaltung der jeweiligen regulatorischen Bestimmungen, wobei die Verfahrensleitung bei der Bundesnetzagentur liegt und die Kommission für Zulassung und Aufsicht (ZAK) für die jeweilig zuständige Landesmedienanstalt Informationsrechte und -pflichten inne hat sowie eine eigene medienrechtliche Prüfungskompetenz ausübt.[122] Die Regelung des § 50 TKG verlässt die grundlegende telekommunikationsrechtliche Systematik und nimmt ohne vorherige Feststellung des Bestehens einer beträchtlichen Marktmacht – die zudem gesetzlich nicht definiert ist – hoheitliche Regulierungseingriffe vor. Nach § 50 Abs. 5 TKG und den darin genannten Voraussetzungen besteht die Möglichkeit, die Regulierung gegenüber den betroffenen Marktteilnehmern aufzuheben oder zu ändern, sofern diese nicht (mehr) über beträchtliche Marktmacht verfügen.[123]

60

Überdies wurde die Verwendung des Common Scrambling-Algorithmus zunächst für alle Verschlüsselungsprozesse als maßgeblicher Standard telekommunikationsrechtlich festgelegt, ohne diesen für den Verbreitungsvorgang verpflichtend zu normieren. Doch aufgrund der gesetzlichen Verpflichtung nach § 48 Abs. 3 Nr. 1 TKG müssen alle Decoder bei der Verbreitung von verschlüsselten digitalen Signalen den einheitlichen europäischen Kodieralgorithmus „Common Scrambling“ verwenden,[124] wodurch dieser Standard de facto auch für den Verbreitungsvorgang vorgegeben wurde. Dieser einheitliche Kodieralgorithmus ist Grundbestandteil des DVB-Übertragungsverfahrens und beinhaltet das von einem Industriekonsortium entwickelte „Common Descrambling System“ und die „Common Scrambling Technology“. Diese Spezifikation ist eine von der Normungsorganisation ETSI genormte „offene“ Spezifikation und für jeden Hersteller verfügbar.[125]

61

Beim „Common Scrambling“ werden alle Daten entsprechend den Anforderungen der Spezifikation bei dem Verschlüsselungsvorgang verwürfelt (scrambling) und können durch den ebenfalls dieser Spezifikation entsprechenden Decoder wieder in einen einheitlichen Datenstrom zusammengesetzt werden (descrambling). Dadurch werden alle verwürfelten digitalen Programmsignale für die Empfänger erst dann wieder erkennbar, wenn sie von dem Descrambler wieder zusammengesetzt wurden. Die „echte“ Verschlüsselung mit Hilfe von Zugangsberechtigungssystemen beruht hingegen auf den vorgenannten individualisierten Autorisierungsdaten (EMM und ECM). Diese Daten werden dem bereits verwürfelten Programmsignal hinzugefügt, und erst nach erfolgreicher Autorisierungsprüfung können die verwürfelten Programmsignale vom Descrambler mittels eines Kontrollwortes, das von der ECM freigegeben wird, wieder zusammengesetzt werden. Die Verwendung des einheitlichen Common Scrambling Systems ermöglicht eine funktionale Trennung von Verwürfelung einerseits und Verschlüsselung andererseits und schafft damit die technische Voraussetzung für die Verwendung verschiedener Verschlüsselungssysteme im Simulcryptverfahren.[126] Aufgrund der Ausnahmeregelung des § 48 Abs. 3 Nr. 1 TKG zugunsten der IPTV-Betreiber können bei der verschlüsselten Verbreitung von Rundfunkinhalten über das Internet (IPTV) derzeit proprietäre DRM-Systeme (Digital Rights Management) verwendet werden, die mit Duldung der Bundesnetzagentur von der telekommunikationsrechtlichen Vorgabe abweichen.

 

62

Bei DRM-Systemen erfolgt der Schutz der Inhalte mit der Verschlüsselungstechnologie oder digitalen Wasserzeichen. Eine Freischaltung erfolgt nur bei den zuvor registrierten und authentifizierten Kunden, wobei die Authentifizierung mittels digitaler Signatur oder zuvor registrierten Passwörtern oder mittels biometrischer Verfahren erfolgen kann.