PDF-Download

Transcription

PDF-Download
Technology
Theo van Aalst, Hans Erik van Elburg
Plädoyer für die
Unkompliziertheit
Unnötige Komplexität behindert einen
effektiven Pay-TV-Markt
Aufgrund der stagnierenden oder sogar sinkenden Erlöse aus der TV-­
Werbung und aufgrund der Tatsache, dass die Erlöse unter immer mehr
Playern aufgeteilt werden, gewinnt das Pay-TV weltweit an Bedeutung.
Um den Schutz für Dienste, Inhalte und Erlöse zu gewährleisten, ist CA/
DRM für das Pay-TV unverzichtbar. Systeme, die diesen Schutz anbieten,
weisen ein hohes Maß an proprietären Merkmalen auf.
54
Detecon Management Report • 3 / 2011
Plädoyer für die Unkompliziertheit
it dem Rückgang der Umsatzerlöse aus der TV-Werbung
M
gewinnt das Pay-TV weltweit zunehmend an Bedeutung. PayTV stützt sich auf Service- und Content-Schutz (CA/DRM),
um die Umsätze und Vertriebsrechte der Dienstleister und Content-Owner zu schützen. Service und Content-Schutzsysteme
behindern jedoch gegenwärtig die Interoperabilität der TV-SetTop-Boxen.
Die Interoperabilität kann dann wieder hergestellt werden,
wenn Service- und Content-Schutzsysteme Bestandteil austauschbarer CA/DRM-Software für Customer Premises Equipment (CPE) werden, wie zum Beispiel Set-Top-Box, Home
Gateway, Personal Video Recorder (PVR) oder TV-Gerät. Ist
dieses Ziel erreicht, ergeben sich Möglichkeiten, die mit dem
CPE verbundenen Anschaffungskosten und laufenden Kosten
drastisch zu senken.
Durch die weltweite Umstellung vom analogen auf das digitale
TV nimmt das Pay-TV aus mehreren Gründen eine zunehmend
wichtige Rolle ein. Die Umsatzerlöse aus der TV-Werbung, einst
Hauptumsatzquelle für die Programmanbieter, s­tagnieren oder
sinken fast weltweit aufgrund der zunehmenden Konkurrenz
durch die alternativen Medien, insbesondere durch die Internetservices. Doch das ist nicht alles: In Zukunft müssen sich
zunehmend mehr TV-Sender den Kuchen teilen, denn digitales
TV hat jüngst zu einem ungeheuren Anstieg an neuen Sendern
geführt.
Auch wenn das Fernsehmachen immer kostengünstiger wird,
läuft die Ausgewogenheit in zahlreichen Ländern in die falsche
Richtung. Es ist daher nicht überraschend, dass viele Programm­
anbieter nach alternativen Umsatzquellen Ausschau halten.
Viele versuchen es mit „Over the Top TV“ (TV über das
­öffentliche Internet), doch das ist nur eine weitere Methode zur
­Lieferung von Fernsehprogrammen, die mit dem Problem der
sinkenden Werbeeinnahmen behaftet ist. In „Nothing But Net;
2010 Internet Investment Guide“ von J. P. Morgan heißt es:
„Die Monetarisierung des Online Video Space wird die vorzeitigen Erwartungen nicht erfüllen“. Es überrascht daher nicht,
dass es sich bei erfolgreichen Over-the-Top-Playern wie Netflix
ebenfalls um Pay-TV-Betreiber handelt.
In den meisten Ländern entwickelt sich Pay-TV zu einer i­mmer
wichtigeren Umsatzquelle innerhalb der TV-Industrie. Großbritannien war 2003 das erste Land in Europa, bei dem die Gesamtumsatzerlöse aus den Pay-TV-Abonnements die Gesamtsumme der Umsatzerlöse aus den TV-Werbeeinnahmen in den
Hintergrund drängten, wie aus Abbildung 1 ersichtlich ist.
Abbildung 1: Gesamtsumme der TV-Umsatzerlöse in Großbritannien
Mio. £
4500
4000
3500
3000
2500
2000
1500
1000
500
0
2001
Legende:
2002
= Abonnements
2003
= Werbung
2004
2005
2006
= Lizenzgebühren, die dem TV zugeordnet werden
2007
= Andere
Quelle: Ofcom, Broadcasters
55
Detecon Management Report • 3 / 2011
Technology
Eine ähnliche Verlagerung der Umsatzquellen ist in fast a­llen
Teilen Kontinentaleuropas zu beobachten. In den USA ist
diese Verlagerung bereits vor langer Zeit eingetreten. In den
Emerging Markets wie beispielsweise Indien sind die Umsatzerlöse aus Pay-TV ebenfalls höher als aus den herkömmlichen
Werbeeinnahmen. Und in den Niederlanden – traditionell ein
außerordentlich freies TV-orientiertes Land mit den niedrigsten
Kabelgebühren in Europa – verfügen bereits zwei Drittel aller
Haushalte über Pay-TV-Abonnements, Tendenz steigend.
Die Notwendigkeit guter Sicherheit
Pay-TV muss geschützt werden. Das betrifft nicht nur die
Umsatzströme, sondern auch – und das ist in vielen Fällen das
Wichtigste – den Schutz der Rechte der Content Owner, und
insbesondere dann, wenn Premium-Inhalte angeboten werden.
Solange es keinen zuverlässigen Schutz gegen rechtswidriges Anschauen, Kopieren, Speichern oder Manipulation gibt, werden
Premium-Inhalte schlichtweg nicht geliefert. Im Falle einer Sicherheitsverletzung behalten sich Studios generell das Recht vor,
die Lieferung weiterer Inhalte zu verweigern, ohne dass sie der
Verpflichtung unterliegen, diese Verletzung nachweisen zu müssen. Mit anderen Worten: Studios behalten sich das Recht vor,
einen Pay-TV-Betrieb jederzeit lediglich aufgrund von Anzeichen oder Hinweisen, dass eventuell eine Verletzung des Content-Schutzes vorliegen könnte, abwürgen zu können. Somit ist
die Sicherheit des Schutzes von zentraler Bedeutung, und davon
wird – in Anbetracht des Vorhergehenden – zunehmend häufig
Gebrauch gemacht, zudem mit einer erstaunlich ausgeprägten,
unerklärlichen Nutzerunfreundlichkeit, wie wir im nächsten
Abschnitt sehen werden.
Inkompatibilität der Schutzsysteme
Schutzsysteme können aus zahlreichen unterschiedlichen Quellen bezogen werden: CA/DRM-Systeme für Pay-TV-Betreiber
von den Unternehmen Conax, Irtdeto, NDS, NagraVision,
Verimatrix, und Viaaccess und die DRM-Systeme für ähnliche
Internet-Operations Adobe Flash Access, CMLA-OMA V2,
Google Widevine, Microsoft PlayReady und MARLIN DRM
Open Standard. All diese Systeme unterscheiden sich in vielerlei
Hinsicht, doch eines haben sie gemeinsam: Die untereinander
bestehende Inkompatibilität und das gegenseitige Ausschließen
werden eindrucksvoll kultiviert und auf die Spitze getrieben.
Beispiel: Ein Verbraucher kann sich in einem Geschäft einen
guten Videorecorder, den er mit seinem Kabelabonnement nutzen kann, für zirka 300 Euro kaufen. In den Videorecorder ist
ein Verschlüsselungsmodul (CAM) für das spezielle Kabelnetz
integriert. Ergebnis: Wenn der Verbraucher auch nur einige Kilometer wegzieht – und zwar in ein Gebiet, in dem ein anderes
CA-System verwendet wird – kann er seinen Videorecorder
wegwerfen.
Ein weiteres Beispiel: Ein Pay-TV-Betreiber verwendet das CA/
DRM-System X. Eines Tages passiert es, dass das System einem
empfindlichen Hackerangriff zum Opfer fällt. Mehr und mehr
seiner Abonnenten kaufen ein illegales Gerät, und was noch
schlimmer ist: Das Studio verlangt aufgrund der gestiegenen
Zuschauerzahl höhere Lizenzgebühren. Zu einem späteren Zeitpunkt verweigert das Studio dem armen Betreiber sogar noch
den Content. Lösungen: Entweder das CA/DRM-System ersetzen oder Insolvenz.
Und stellen Sie sich weiter vor, dass das Unglück unseres bedauernswerten Betreibers seinen Lauf nimmt und sein CA/DRMProvider nicht in der Lage ist, sein System zu aktualisieren und
die Mängel zu beheben. Hinzu kommt, dass dieser Anbieter den
Schlüssel für sämtliche Software-Updates in den Consumer-SetTop-Boxen unseres TV-Betreibers in seinem Besitz hält. Und
dieser Anbieter ist alles andere als gefällig und erlaubt daher unserem Betreiber nicht, das CA/DRM-System durch das eines
anderen Anbieters mittels Software-Upgrade auszutauschen...
Das erinnert an den Eagles-Song „Hotel ­California“:*
You can check out any time you like,
56
Detecon Management Report • 3 / 2011
Plädoyer für die Unkompliziertheit
Das standardisierte Common Interface+
der Konsumelektronikindustrie
Die Konsumelektronikindustrie hat eine Lösung definiert: Das
CI+ Interface. Für jedes CA-System und für jeden Kabel- oder
Rundfunkbetreiber gibt es ein bestimmtes CI+ Modul. Dieses
CI+ Modul, das für die Entschlüsselung des Contents sorgt,
kann in jedes TV-Set oder sonstige elektronische Geräte, die
benutzt werden, eingebaut werden. Problem behoben? Die Antwort ist NEIN.
Erstens ist so ein CI+ Modul teuer: Allein der OEM-Preis bei
Anlieferung des CI+ Moduls ist höher als der OEM-Preis der
gesamten Set-Top-Box. Und zweitens wird für das CA/DRMSystem ein anderes Modul gebraucht (wobei das TV-Set gegebenenfalls nur über einen Slot verfügt). Dies ist ein Hindernis für
die infrastrukturunabhängige Bereitstellung von Diensten, das
definitiv dazu beiträgt, die Preise für Dienste auf einem ­hohen
Niveau zu halten, solange das Lock-in besteht. Und d
­ rittens
sind diese Module nur in Verbindung mit klassischen digitalen
Broadcasting-Services verwendbar (DVB-T terrestrisches TV,
DVB-C Kabel-TV, DVB-S Satelltien-TV). Für IPTV- oder
OTT-Dienste sind diese Module nicht einsetzbar.
Wachsender Bedarf für eine
tatsächliche Interoperabilität des TV-CPE
Um die Interoperabilität von TV-CPEs und deren Schutz­
mechanismen zu erreichen, müssen folgende Richtlinien eingehalten werden:
• Aufhebung des Erfordernisses zur Einholung einer Erlaubnis vom CA/DRM-Anbieter, sein Produkt durch ein alternatives Konkurrenzprodukt auszutauschen (erstaunlicherweise ist
dies nicht grundsätzlich gegeben);
• der Austausch teurer Hardware muss eliminiert werden
­(abgesehen von der anfallenden Smart Card für den Fall, dass
der CA/DRM-Anbieter eine eigene Hardware-Sicherheitszelle
benötigt);
• die Möglichkeit, Internet- oder IPTV-Dienste zu ­inte­grieren.
Außerdem sollte die Änderung von in elektronischen ­Geräten
eingebetteter CA/DRM-Software möglichst einfach und
kostenfrei sein. Gleichzeitig darf jedoch die Sicherheit auf
­
­keinen Fall gefährdet werden.
Für den Nutzer sollte der Austausch von CA/DRM völlig transparent sein und die gefühlte unkomplizierte Nutzung nicht behindern.
Die Herausforderung annehmen
Eine Kommission unter dem Dach der Bundesnetzagentur (abgekürzt BNetzA), die sich aus Spezialisten aller großen P
­ layer
auf dem deutschen Markt zusammensetzt, empfiehlt die Standardisierung eines Service and Content Protection (SPCP)
Software-Upgrade-Framework für TV CPE. In Anbetracht der
neuen regulatorischen Situation seit Ende 2010 definierte die
BNetzA ihre Rolle neu und gründete die „Allianz für nutzerfreundliche Endgeräte für ­horizontale Märkte – austauschbare
CA- und DRM-Systeme“. Diese Initiative hat es sich zur Aufgabe gemacht, das Inter­
operabilitätsproblem, das durch die
Nutzung von CA/DRM verursacht wird, zu lösen und eine integrierte Lösung für das TV zu erarbeiten. Diese Allianz wird
von 15 großen internationalen Marktteilnehmer angeführt und
besteht unter anderem aus Netzbetreibern, CA/DRM-Herstellern, Endgeräteherstellern, Verbraucherorganisationen, deutschen Content-Anbietern und der deutschen Medienaufsicht.
Spezialaufgaben wurden an drei Arbeitsgruppen delegiert: eine
Arbeitsgruppe für kommerzielle, technische und nutzerbezogene Anforderungen, eine für die Ausarbeitung der technischen
Lösung und eine für die Ausarbeitung der Vereinbarungen, die
für die Etablierung einer Trusted Third Party erforderlich sind.
Die Arbeitsgruppen stehen bei ihrer Bemühung zur Erarbeitung
einer Lösung, die den Standardisierungsgremien zum Ablauf
des Jahres 2011 vorgelegt werden kann, unter einem enormen
Zeitdruck.
but you can never leave ...
* Song-Titel in etwa: „Du kannst zwar jederzeit gehen, aber nicht entkommen“.
57
Detecon Management Report • 3 / 2011
Technology
Lehren aus CA/DRM: Wie Sie Ihre Kunden erfassen
können...
Sicherstellen, dass keine Systemsoftware ohne Erlaubnis
aktualisiert werden kann
Dies ist eine hervorragende Methode, die verhindert, dass Sie
durch einen Wettbewerber ersetzt werden. Die Methode ist
denkbar einfach. CPE-Software wird kontinuierlich weiterentwickelt, das heißt, dass neue CPE-Systemsoftware ab und
zu auf die CPEs übertragen wird. Diese Systemsoftware ist für
­­Hacker ein offensichtliches Angriffsziel. Stellen Sie sich den
„Riesenspaß“ für einen Hacker vor, diese Systemsoftware völlig
zu zerstören und auf allen CPEs eines Netzes abzuladen! Man
kann sich vorstellen, wie sich der Hacker vor Lachen auf dem
Boden wälzt, nachdem er es geschafft hat, dass folgende Zeile
auf sämtlichen TV-Bildschirmen erscheint.*
Um diese Art von Schaden und (natürlich auch) die HackerAngriffe auf die aktuelle Content-Schutzsoftware zu vermeiden,
ist die Integrität der Systemsoftware während des Downloads als
auch während ihrer Laufzeit im CPE geschützt. Dieser Schutzmechanismus basiert auf einer speziellen Art der Summe aller
Bits und Bytes der Systemsoftware, die als Prüfsumme bezeichnet wird. Falls jemand eine Änderung an der Systemsoftware
vornimmt, dann ändert sich diese Prüfsumme ebenfalls. Die
Das vorstellbare Ergebnis
eines „lustigen“ Hacker-Angriffs
auf die Systemsoftware aller
CPEs in einem Netz.
58
Detecon Management Report • 3 / 2011
Prüfsumme wird mit einem geheimen Schlüssel asymmetrisch
verschlüsselt. Das Ergebnis dieses Prozesses ist die „Signatur“.
Das CPE verfügt über einen entsprechenden öffentlichen
Schlüssel, mithilfe dessen die ursprüngliche Prüfsumme der
Signatur entschlüsselt und mit der Prüfsumme der Systemsoftware verglichen wird, die es gerade erhalten hat. Wenn diese
nicht übereinstimmt, hat jemand eine Änderung an der Systemsoftware vorgenommen.
Die Mathematik hinter diesem Signierungsprozess ist die,
dass der öffentliche Schlüssel nicht zur Erstellung einer Signatur, sondern nur zur Entschlüsselung benutzt werden kann.
­Natürlich muss dabei unterstellt werden, dass die Signatur unter
Verwendung des richtigen geheimen Schlüssels erstellt wurde.
Der öffentliche Schlüssel ist nicht geheim: Jeder kann ihn zur
Entschlüsselung einer Signatur verwenden, aber nur die Person,
die im Besitz des geheimen Schlüssels ist, kann eine Signatur
erstellen.
Der Prozess ist hervorragend geeignet, um sicherzustellen, dass
die Systemsoftware weder während des Downloads noch innerhalb des CPEs geändert wurde. Durch diesen Prozess wird nicht
nur die Content-Schutzsoftware, sondern die gesamte Systemsoftware geschützt, da der Prozess auf die gesamte Systemsoftware als ein einziges Bündel von Bits und Bytes angewendet
wird.
Plädoyer für die Unkompliziertheit
Der Besitz des erwähnten geheimen Schlüssels steht bei den
­Anbietern von CA/DRM-Systemen ganz oben auf der Wunschliste. Und zwar aus mehreren Gründen:
Um dieses zentrale Problem lösen zu können, hat die Technologie-Arbeitsgruppe der BNetzA drei unterschiedliche Bereiche
der Systemsoftware in den CPEs definiert:
• Er gewährt maximalen Einfluss auf sämtliche Software, die
auf dem CPE installiert ist, auch wenn diese überhaupt nichts
mit Sicherheit oder Schutz zu tun hat. Es ist also nicht verwunderlich, dass CA/DRM-Anbieter ihre geschäftlichen Möglichkeiten ausgedehnt haben und alle möglichen Softwarekomponenten für CPEs anbieten. Und wenn der CA/DRM-Anbieter
im Besitz des geheimen Schlüssels ist, kann er dem TV-Betreiber beispielsweise das Publizieren eines weiteren elektronischen
Programmführers (EPG) vereiteln. Angenommen, dieser Betreiber will den CA/DRM-Anbieter ersetzen, dann ist er auf
die ­Kooperation dieses Anbieters angewiesen. Es sei denn, der
Betreiber tauscht sämtliche CPEs seines kompletten Kundenstamms aus ...
1. die Systemebene: Die Treiber, das Betriebssystem
und gegebenenfalls eine virtuelle Java-Maschine,
• Dies garantiert einen ansehnlichen Umsatzstrom. Jede neue
Systemsoftware – egal, ob es um die Sicherheit geht oder nicht
– muss von dem CA/DRM-Anbieter „aus Sicherheitsgründen“
ausgiebig getestet werden. Und wenn erst einmal ein bestimmter CA/DRM-Anbieter die Kontrolle erlangt hat, dann gibt es
keinen Wettbewerb mehr und der CA/DRM-Anbieter kann
horrende Preise für seinen „Service“ verlangen.
2. der Bereich SPCP,
3. der Bereich Middleware und Applikation.
Für jede einzelne Kategorie wurde ein separater Loader mit
­separater Sicherheit definiert. Damit es außerdem möglich ist,
einige dieser Loader zu ersetzen – zum Beispiel im Fall einer Eigentumsübertragung der CPE –, wurde ein primärer Bootloader
definiert. Dieser letzte Loader kann nicht ersetzt w
­ erden, sondern dient dazu, drei anderen Loader für den Fall zu ­ersetzen,
dass sich die Eigentumsrechte an der Software ändern.
Ergänzend zu dieser Struktur definierte die Arbeitsgruppe der
BNetzA standardisierte Schutzmechanismen und die Eigen­
tümerschaft an den geheimen Schlüsseln, zum Beispiel gegenüber Trusted Third Parties.
Abbildung 2: Die vorgeschlagene Struktur der unterschiedlichen Loader – jeder mit einem eigenen
Sicherheitssystem – verhindert, dass andere unnötigen Zugriff auf jegliche Software außer auf ihre eigene haben
Loader für
Middleware
und Apps
Loader für
SPCP-Kern
Loader für Treiber,
Betriebssystem
und JVM
Middleware
und Apps
SPCP-Kern
Treiber, Betriebssystem, JVM
(virtuelle Java-Maschine)
Primärer Loader
mit Sicherheitssystem
Quelle: Detecon
59
Detecon Management Report • 3 / 2011
Technology
Gestaltung der „Plug-in-Optionen“ für eingebettete
CA/DRM-Software: So proprietär wie möglich.
Nehmen wir als Beispiel Ihre Haustür, die wahrscheinlich mit
einer vordefinierten Öffnung im Holz geliefert wurde, die für
die Montage eines standardisierten Türschlossmechanismus
vorgesehen war. Dieser Mechanismus wurde zusammen mit
einer anderen standardisierten Öffnung geliefert, die für die
Einsetzung des eigentlichen Schlosses bestimmt war. Dieser
Schlossmechanismus sowie das Schloss selbst können von ganz
unterschiedlichen Herstellern stammen. Doch alles verfügt über
eine standardisierte Größe und standardisierte Positionen der
Schlüssellöcher. Eine perfekte Interoperabilität!
Beim digitalen TV verhält es sich ganz genauso oder zumindest sollte es so sein. Die Arbeitsgruppe der BNetzA stellte sich
der Herausforderung, eine standardisierte Öffnung zu definieren, in die der Sicherheitskern montiert werden kann – genau
wie bei einem Schlossmechanismus für Haustüren. Natürlich
gibt es bei einem solchen Vorhaben Gegenwind von Gruppen,
die ihre Geschäftsmodelle bedroht sehen. Diese argumentieren, dass der Sicherheitskern so häufig entwickelt wird, dass
die Festlegung eines solchen „SPCP-Containers“ Innovationen
verhindern würde. Während der vergangenen zehn Jahre hat es
sich allerdings herausgestellt, dass die eigentlichen Sicherheitselemente sich nicht wesentlich verändern. Natürlich unterliegen Dinge wie CPE-Nutzerschnittstelle, Integration mit dem
Web etc. einem extrem raschen Wandel. Aber das betrifft nicht
den ­Sicherheitskern. Tatsächlich strebt die Arbeitsgruppe der
BNetzA an, lediglich den sicherheitsbezogenen SPCP-Kern in
den Container zu verlegen und diesen von der anderen CPESoftware absolut getrennt zu halten. Darüber hinaus wird
der SPCP-Container so definiert, dass proprietäre Merkmale
grundsätzlich möglich sind.
Einbettung proprietärer Sicherheitselemente in die
CPE-Hardware
Die ursprünglichen Standards für digitales TV zeichneten
sich durch eine Schwäche aus: Alle CA-Systeme hatten (und
­haben normalerweise) Smart Cards, auf denen die eigentlichen
­Sicherheitselemente gespeichert sind. Doch die Entschlüsselung
der eigentlichen Inhalte erfolgt innerhalb des CPE und nicht in
der Smart Card. Der Grund dafür ist einfach: Die Smart Card
kann die hohe Geschwindigkeit der Datenströme, die aus dem
TV resultieren, nicht verarbeiten. Würde es so sein, w
­ ürden
diese wahrscheinlich verschmelzen. Daher entschlüsselt die
Smart Card (aus allen Arten von geheimen Nachrichten) die
60
Detecon Management Report • 3 / 2011
eigentlichen Schlüssel für den Content und leitet diese an den
Decoder im CPE weiter. Ursprünglich wurden diese Schlüssel
unverschlüsselt weitergeleitet.
Dies war eine ausgezeichnete Gelegenheit für Hacker. Und
da sie jetzt Zugriff auf den Datenstrom in Form von Geheimschlüsseln haben, eignen sie sich diese Geheimschlüssel an und
verteilen sie über das Internet, sodass jeder auf den PremiumContent des TV-Betreibers kostenlos zugreifen kann. Spezielle
Geräte, die dies ermöglichen, können beispielsweise für zirka 30
Euro in China gekauft werden.
Doch die CA-Branche hat umgehend reagiert, und zwar mit der
Einbettung der proprietären Schlüssel in geschützte Bereiche
der CPE-Chips. Und damit war die Rückeroberung der CPEs
durch die CA/DRM-Anbieter besiegelt und die Möglichkeit, sie
mit anderen CA/DRM-Systemen zu nutzen, nicht mehr gegeben!
Die Arbeitsgruppe der BNetzA hat zwei Methoden zur L
­ ösung
des Problems definiert: das Problem der Schlüssel-Verteilung
und das Problem der in die CPE-Chips eingebetteten proprietären Schlüssel. Bei beiden Methoden ist lediglich die
Kontaktherstellung zwischen einer Smart Card und des CPE
erforderlich. Bei Aufnahme der Kommunikation wird ein unverwechselbarer Schlüssel ausschließlich für die Smart Card und
das CPE generiert, und zwar mittels einer äußerst gesicherten
Methode. Dieser Schlüssel kann dazu verwendet werden, um
den gesamten Kommunikationsablauf zwischen der Smart Card
(oder SPCP-Client) und dem CPE-Prozessor-Chip zu schützen.
Diese Methoden stehen allen CA/DRM-Anbietern zur Verfügung. Wie die Sicherheit gezeigt hat, erfordert eine der Methoden die Beteiligung einer Trusted Third Party (TTP). Die zweite
Methode schränkt zwar die Rolle der TTPs ein, aber sie hat sich
als einfachste und wirtschaftlich optimale Methode erwiesen.
Die Sicherheit der internen Kommunikation des CPEs ist jetzt
garantiert.
Definition echter Interoperabilität des TV-CPE offen
Die Arbeitsgruppe der BNetzA ist dabei, ein äußerst schwieriges Projekt in Angriff zu nehmen: die Definition echter
­Interoperabilität des TV-CPE, auch unter Einbeziehung von
CA/DRM-Systemen. Daraus ergibt sich eine wesentlich verbesserte Economies of Scale der Endverbrauchergeräte für Pay-TV,
eine starke Verlagerung des Marktes für Pay-TV-Geräte von vertikal (der Betreiber investiert) auf horizontal (der Verbraucher
kauft) sowie erhebliche Kosteneinsparungen für CA/DRM.
Plädoyer für die Unkompliziertheit
Folgende Themen werden bearbeitet:
• Standardisierte und gesicherte Methoden zum Austausch
eines CA/DRM-Systems innerhalb des CPEs, und zwar
unabhängig von anderen Marktteilnehmern und ohne das
­
Erfordernis, den CA/DRM-Kern in die verbleibende CPESystem­software erneut zu integrieren;
• Standardisierung der Schnittstellen zwischen den eingebetteten CA/DRM-Kernen und dem Rest des CPEs;
• Standardisierte und vollständig interoperable Methoden
zur Erzeugung unverwechselbarer Schlüssel, die von dem CA/
DRM-Client (zum Beispiel Smart Card) und der CPE-Hardware (der Prozessor-Chip) genutzt werden, um die Kommunikation zwischen diesen beiden gegen das Kopieren sensibler
Daten zu schützen.
Seit 2009 unterstützt Detecon die Bemühungen der Deutschen
Telekom darin, dass diese Themen von den Normierungs­
gremien wie OIPF, ETSI, ITU und DVB in Angriff genommen werden, und ist im Namen der Deutschen Telekom aktiv
in die „Allianz für nutzerfreundliche Endgeräte für horizontale
Märkte – austauschbare CA- und DRM-Systeme“ der BnetzA
– eingebunden.
Hans Erik van Elburg verfügt aufgrund diverser Positionen, die er bei Ericsson,
Vodafone und Deutsche Telekom inne hatte, über eine langjährige Erfahrung
in der Telekommunikationsbranche. Er hat in führender Funktion an der Standardisierung der NGN/IMS Multimedia Communication Services und NGN/
IMS Business Communication Services mitgewirkt. 2009 kam er zu Detecon
und war ab diesem Zeitpunkt für den Support der Deutschen Telekom bei der
Koordination der IPTV-Standardisierung und der Entwicklung der technologischen Strategie verantwortlich.
[email protected]
Theo van Aalst ist als selbstständiger Berater mit langjähriger Erfahrung in
der digitalen TV-Technologie als auch des gesamten TV-Broadcast-Spektrums
weltweit tätig. In seiner Funktion als CTO war er für zahlreiche hochinnovative digitale TV-Plattformen während der Planungs-, Bau-, Launching- und
Start-Phasen verantwortlich. Darüber hinaus kann er eine umfangreiche und
positive Leistungsbilanz über breitgefächerte Aspekte im Bereich der digitalen
TV-Technologie vorweisen.
Einfach einfach!
61
Detecon Management Report • 3 / 2011

Documents pareils