Praxishandbuch Medien-, IT- und Urheberrecht. Anne Hahn
und der Scrambler, der die Programmsignale mit Hilfe des standardisierten Common Scrambling-Verfahrens verwürfelt. Auf Seiten des Empfängers muss ein digitales Fernsehempfangsgerät bzw. eine Set-Top-Box mit einem Verschlüsselungssystem und einem Descrambler, welcher auf den Common Scrambling-Algorithmus zurückgreift, sowie eine Smart Card vorhanden sein. Nicht unmittelbar zum Zugangsberechtigungssystem gehört das externe System der Kundenverwaltung (SMS – Subscriber Management System), das jedoch insofern von Bedeutung ist, als es die kundenspezifischen Daten verwaltet, auf deren Grundlage für jeden Kunden eine individuelle Zugangsberechtigung (EMM) generiert wird. Diese sehr unterschiedlichen Komponenten müssen zusammenwirken, um ein funktionierendes System der Zugangskontrolle zu bilden, über das der Vertrieb von Pay-TV Programmen ermöglicht wird.[114]
57
Sobald ein Kunde einen Nutzungsvertrag hinsichtlich des Empfangs verschlüsselter Programminhalte abgeschlossen hat, wird seine Smart Card für das betreffende Programm durch die Generierung einer entsprechenden EMM freigeschaltet. Hierzu wird zumeist über ein Call Center, in welchem die Mitarbeiter die Kundenwünsche entgegennehmen und bearbeiten, dem SAS sowohl die Kartennummer als auch der individuelle Programmwunsch zugeleitet, was technisch eine Anbindung des SMS an das SAS voraussetzt. Im SAS wird für jeden Kunden ein gesonderter Zugangsberechtigungscode generiert, um dessen Zugangsberechtigung im nachgelagerten Empfangsvorgang überprüfen zu können. Hierzu wird eine kundenspezifische Autorisierungsinformation (sog. EMM – Entitlement Management Message) generiert. Am Ort der Programmverbreitung (Satelliten-Uplink oder Kabelkopfstation) wird zum anderen mittels eines ECM-Generators eine programmspezifische Autorisierungsinformation erzeugt (sog. ECM – Entitlement Control Message), in welcher das Kontrollwort zur Entschlüsselung des Common Scrambling Algorithmus enthalten ist. EMMs und ECMs bilden das eigentliche Schloss des Zugangsberechtigungssystems und werden intervallartig von neuem generiert. Sie werden mit einem speziellen Conditional Access System[115] verschlüsselt, mit entsprechenden Identifizierungsdaten (PSI – Programme Specific Information) gekennzeichnet, die sie im Rahmen des weiteren Verarbeitungsprozesses als Zugangsberechtigungscodes erkennbar machen, und schließlich zur weiteren Signalaufbereitung dem Multiplexer zugeführt. Die eigentlichen Programmsignale werden nicht gesondert verschlüsselt, sondern durch den Scrambler mit einem allgemeinen standardisierten Kodieralgorithmus (Common Scrambling) derart verwürfelt, dass die Wiederherstellung des ursprünglichen Programmsignals nur durch einen im Empfangsgerät vorhandenen Descrambler ermöglicht wird. Der Descrambler kann jedoch nur dann das verwürfelte Programmsignal entschlüsseln, wenn diesem zuvor das von den ECMs transportierte Kontrollwort zugeleitet wurde. Die verwürfelten Programmsignale und die ihnen zugewiesenen spezifischen Programminformationen (PSI-Daten) werden mit Hilfe des Multiplexers zusammen mit den individuellen Zugangsberechtigungscodes in einen einheitlichen Transportstrom verpackt und sodann versendet. Die Zuschauer erhalten diese gebündelten Programmsignale über Satellit oder Kabel in ihre Wohnungen geliefert und empfangen die verschlüsselten Programminhalte mittels Decodern bzw. Set-Top-Boxen. Diese Empfangsgeräte verfügen über einen Schacht, in welchen der Kunde seinen „Schlüssel“, die Smart Card, welche in der Regel Scheckkartenformat hat, und auf der Daten zur Kundenidentifikation in einem Chip gespeichert sind, einführt. Die zusammen mit den Programmsignalen versendeten Zugangsberechtigungscodes werden entschlüsselt und kontinuierlich mit den auf der Smart Card gespeicherten Daten abgeglichen. Verläuft diese Autorisierungsprüfung positiv, wird dem Descrambler das Kontrollwort zugeleitet, das zuvor vom Scrambler generiert wurde und zusammen mit den ECM-Daten in dem Transportstrom enthalten ist. Im Descrambler werden dann diejenigen Programmsignale entschlüsselt, für die mittels der EMM eine entsprechende Nutzungsberechtigung nachgewiesen wurde. Der Descrambler setzt die im Common Scrambling-Algorhitmus verwürfelten Programmsignale mittels des Kontrollwortes wieder zusammen, und die nachgelagerte Decodereinheit konvertiert das digitale Programm in analoge Bildsignale, die durch angeschlossene herkömmliche Fernsehgeräte dargestellt werden können.
58
Der Empfang verschlüsselter Pay-TV-Programme setzt folglich nicht nur den Abschluss eines entsprechenden Nutzungsvertrages, sondern auch ein hierfür geeignetes Empfangsgerät voraus, das über das entsprechende Verschlüsselungssystem verfügt. Das Empfangsgerät muss jedoch nicht zwingend ein Zugangsberechtigungssystem fest integriert haben (so genanntes „embedded CA“), sondern kann auch verschiedene CA-Systeme verwenden, sofern das Empfangsgerät über eine Common Interface-Schnittstelle (CI) verfügt, die das Einsetzen von CA-Systemen in Modulform ermöglicht. Anstelle einer Set-Top-Box mit Verschlüsselungssystem kann der Zuschauer deshalb auch ein iDTV-Gerät, d.h. ein Fernsehgerät mit integriertem Decoder sowie ein CI-Modul verwenden, das ein Verschlüsselungssystem enthält und in den hierfür vorgesehenen CI-Schacht eingeschoben wird. Um Programminhalte zu entschlüsseln, muss der Zuschauer noch seine Smart Card zum Nachweis der Autorisierung für den Programmempfang in das CI-Modul einschieben. Modernere Empfangsgeräte, wie die Horizon-Box, sind über eine konstante Internetverbindung mit dem CA-System im Play-Out Center verbunden und können deshalb auf den Einsatz von Smart Cards verzichten. Die Authorisierungsdaten werden in diesem Fall direkt zwischen dem Decoder und dem CA-System online ausgetauscht und abgeglichen.
1.2 Regulierung von Zugangsberechtigungssystemen
59
Da Zugangsberechtigungssysteme ein technisch ausgereiftes, aber deshalb umso gravierenderes Hindernis für den Empfang von Programminhalten darstellen und somit für die Verwendung durch die Rundfunkveranstalter von großer Bedeutung sind, unterliegen die Funktionsweisen und die Verwendung dieser Systeme nicht nur einer telekommunikationsrechtlichen, sondern auch einer rundfunkrechtlichen Regulierung. Nach § 52c Abs. 1 Nr. 1 RStV i.V.m. § 14 der Zugangssatzung[116] dürfen Rundfunkanbieter bei der Verbreitung ihrer Dienste durch die Verwendung von Zugangsberechtigungssystemen weder diskriminiert, noch unbillig behindert werden.[117] Die wesentlich weitergehende telekommunikationsrechtliche Regulierung kommt parallel[118] zur Anwendung und ist mit der rundfunkrechtlichen Regelung durch § 50 Abs. 4 TKG und § 52e Abs. 2 RStV verbunden. Die Regelung des § 50 Abs. 1 TKG dient der Sicherung der Netzhoheit des jeweiligen Netzbetreibers gegen Programmpiraterie mittels des Einsatzes eines Verschlüsselungssystems und verpflichtet deshalb Anbieter von Zugangsberechtigungssystemen, diese technisch so zu gestalten, dass eine Übergabe der Kontrollfunktionen (EMM und ECM) und damit eine neuerliche Verschlüsselung des Programms (Simulcrypt) möglich ist.[119] Die Bestimmung des § 50 Abs. 2 TKG betrifft hingegen Fragen der Lizenzvergabe und verpflichtet die Inhaber von gewerblichen Schutzrechten an Zugangsberechtigungssystemen, diese Lizenzen allen Dritten, die ein berechtigtes Interesse nachweisen können (z.B. Programmanbietern, Decoderherstellern und Plattformbetreibern), zu chancengleichen, angemessenen und nichtdiskriminierenden Bedingungen einzuräumen.[120] Eine mit § 52c Abs. 1 Nr. 1 RStV i.V.m. § 14 Zugangssatzung fast inhaltsgleiche, jedoch speziellere Regelung ist in § 50 Abs. 3 Nr. 1 TKG enthalten und verpflichtet Anbieter und Verwender von Zugangsberechtigungssystemen (z.B. Plattformbetreiber), Rundfunkanbietern die Nutzung ihrer Systeme und die hierzu erforderlichen Auskünfte zu chancengleichen, angemessenen und nichtdiskriminierenden Bedingungen anzubieten. Anbieter von Zugangsberechtigungssystemen (jedoch nicht die bloßen Verwender dieser Systeme) müssen zudem Kostentransparenz herstellen und die Entgelte gegenüber der Bundesnetzagentur anzeigen (§ 50 Abs. 3 Nr. 2–4 TKG).[121] Um die Einhaltung der telekommunikationsrechtlichen und rundfunkrechtlichen Anforderungen überprüfen zu können, sind die Anbieter und Verwender von Zugangsberechtigungssystemen zur Anzeige ihrer Tätigkeit gegenüber der Bundesnetzagentur (§ 50 Abs. 3 Nr. 4 TKG) und der zuständigen Landesmedienanstalt (§ 52c Abs. 2 RStV) verpflichtet. Im Rahmen eines abgestimmten Verfahrensablaufs prüfen beide Regulierungsinstanzen in vertrauenensvoller Zusammenarbeit und in engem gemeinsamen Austausch die Einhaltung der jeweiligen regulatorischen Bestimmungen, wobei die Verfahrensleitung bei der Bundesnetzagentur liegt und die Kommission für Zulassung und Aufsicht (ZAK) für die jeweilig zuständige Landesmedienanstalt Informationsrechte und -pflichten inne hat sowie eine eigene medienrechtliche Prüfungskompetenz ausübt.[122] Die Regelung des § 50 TKG verlässt die grundlegende telekommunikationsrechtliche Systematik und nimmt ohne vorherige Feststellung des Bestehens einer beträchtlichen Marktmacht – die zudem gesetzlich nicht definiert ist – hoheitliche Regulierungseingriffe vor. Nach § 50 Abs. 5 TKG