PDF-Download
Transcription
PDF-Download
Technology Theo van Aalst, Hans Erik van Elburg Plädoyer für die Unkompliziertheit Unnötige Komplexität behindert einen effektiven Pay-TV-Markt Aufgrund der stagnierenden oder sogar sinkenden Erlöse aus der TV- Werbung und aufgrund der Tatsache, dass die Erlöse unter immer mehr Playern aufgeteilt werden, gewinnt das Pay-TV weltweit an Bedeutung. Um den Schutz für Dienste, Inhalte und Erlöse zu gewährleisten, ist CA/ DRM für das Pay-TV unverzichtbar. Systeme, die diesen Schutz anbieten, weisen ein hohes Maß an proprietären Merkmalen auf. 54 Detecon Management Report • 3 / 2011 Plädoyer für die Unkompliziertheit it dem Rückgang der Umsatzerlöse aus der TV-Werbung M gewinnt das Pay-TV weltweit zunehmend an Bedeutung. PayTV stützt sich auf Service- und Content-Schutz (CA/DRM), um die Umsätze und Vertriebsrechte der Dienstleister und Content-Owner zu schützen. Service und Content-Schutzsysteme behindern jedoch gegenwärtig die Interoperabilität der TV-SetTop-Boxen. Die Interoperabilität kann dann wieder hergestellt werden, wenn Service- und Content-Schutzsysteme Bestandteil austauschbarer CA/DRM-Software für Customer Premises Equipment (CPE) werden, wie zum Beispiel Set-Top-Box, Home Gateway, Personal Video Recorder (PVR) oder TV-Gerät. Ist dieses Ziel erreicht, ergeben sich Möglichkeiten, die mit dem CPE verbundenen Anschaffungskosten und laufenden Kosten drastisch zu senken. Durch die weltweite Umstellung vom analogen auf das digitale TV nimmt das Pay-TV aus mehreren Gründen eine zunehmend wichtige Rolle ein. Die Umsatzerlöse aus der TV-Werbung, einst Hauptumsatzquelle für die Programmanbieter, stagnieren oder sinken fast weltweit aufgrund der zunehmenden Konkurrenz durch die alternativen Medien, insbesondere durch die Internetservices. Doch das ist nicht alles: In Zukunft müssen sich zunehmend mehr TV-Sender den Kuchen teilen, denn digitales TV hat jüngst zu einem ungeheuren Anstieg an neuen Sendern geführt. Auch wenn das Fernsehmachen immer kostengünstiger wird, läuft die Ausgewogenheit in zahlreichen Ländern in die falsche Richtung. Es ist daher nicht überraschend, dass viele Programm anbieter nach alternativen Umsatzquellen Ausschau halten. Viele versuchen es mit „Over the Top TV“ (TV über das öffentliche Internet), doch das ist nur eine weitere Methode zur Lieferung von Fernsehprogrammen, die mit dem Problem der sinkenden Werbeeinnahmen behaftet ist. In „Nothing But Net; 2010 Internet Investment Guide“ von J. P. Morgan heißt es: „Die Monetarisierung des Online Video Space wird die vorzeitigen Erwartungen nicht erfüllen“. Es überrascht daher nicht, dass es sich bei erfolgreichen Over-the-Top-Playern wie Netflix ebenfalls um Pay-TV-Betreiber handelt. In den meisten Ländern entwickelt sich Pay-TV zu einer immer wichtigeren Umsatzquelle innerhalb der TV-Industrie. Großbritannien war 2003 das erste Land in Europa, bei dem die Gesamtumsatzerlöse aus den Pay-TV-Abonnements die Gesamtsumme der Umsatzerlöse aus den TV-Werbeeinnahmen in den Hintergrund drängten, wie aus Abbildung 1 ersichtlich ist. Abbildung 1: Gesamtsumme der TV-Umsatzerlöse in Großbritannien Mio. £ 4500 4000 3500 3000 2500 2000 1500 1000 500 0 2001 Legende: 2002 = Abonnements 2003 = Werbung 2004 2005 2006 = Lizenzgebühren, die dem TV zugeordnet werden 2007 = Andere Quelle: Ofcom, Broadcasters 55 Detecon Management Report • 3 / 2011 Technology Eine ähnliche Verlagerung der Umsatzquellen ist in fast allen Teilen Kontinentaleuropas zu beobachten. In den USA ist diese Verlagerung bereits vor langer Zeit eingetreten. In den Emerging Markets wie beispielsweise Indien sind die Umsatzerlöse aus Pay-TV ebenfalls höher als aus den herkömmlichen Werbeeinnahmen. Und in den Niederlanden – traditionell ein außerordentlich freies TV-orientiertes Land mit den niedrigsten Kabelgebühren in Europa – verfügen bereits zwei Drittel aller Haushalte über Pay-TV-Abonnements, Tendenz steigend. Die Notwendigkeit guter Sicherheit Pay-TV muss geschützt werden. Das betrifft nicht nur die Umsatzströme, sondern auch – und das ist in vielen Fällen das Wichtigste – den Schutz der Rechte der Content Owner, und insbesondere dann, wenn Premium-Inhalte angeboten werden. Solange es keinen zuverlässigen Schutz gegen rechtswidriges Anschauen, Kopieren, Speichern oder Manipulation gibt, werden Premium-Inhalte schlichtweg nicht geliefert. Im Falle einer Sicherheitsverletzung behalten sich Studios generell das Recht vor, die Lieferung weiterer Inhalte zu verweigern, ohne dass sie der Verpflichtung unterliegen, diese Verletzung nachweisen zu müssen. Mit anderen Worten: Studios behalten sich das Recht vor, einen Pay-TV-Betrieb jederzeit lediglich aufgrund von Anzeichen oder Hinweisen, dass eventuell eine Verletzung des Content-Schutzes vorliegen könnte, abwürgen zu können. Somit ist die Sicherheit des Schutzes von zentraler Bedeutung, und davon wird – in Anbetracht des Vorhergehenden – zunehmend häufig Gebrauch gemacht, zudem mit einer erstaunlich ausgeprägten, unerklärlichen Nutzerunfreundlichkeit, wie wir im nächsten Abschnitt sehen werden. Inkompatibilität der Schutzsysteme Schutzsysteme können aus zahlreichen unterschiedlichen Quellen bezogen werden: CA/DRM-Systeme für Pay-TV-Betreiber von den Unternehmen Conax, Irtdeto, NDS, NagraVision, Verimatrix, und Viaaccess und die DRM-Systeme für ähnliche Internet-Operations Adobe Flash Access, CMLA-OMA V2, Google Widevine, Microsoft PlayReady und MARLIN DRM Open Standard. All diese Systeme unterscheiden sich in vielerlei Hinsicht, doch eines haben sie gemeinsam: Die untereinander bestehende Inkompatibilität und das gegenseitige Ausschließen werden eindrucksvoll kultiviert und auf die Spitze getrieben. Beispiel: Ein Verbraucher kann sich in einem Geschäft einen guten Videorecorder, den er mit seinem Kabelabonnement nutzen kann, für zirka 300 Euro kaufen. In den Videorecorder ist ein Verschlüsselungsmodul (CAM) für das spezielle Kabelnetz integriert. Ergebnis: Wenn der Verbraucher auch nur einige Kilometer wegzieht – und zwar in ein Gebiet, in dem ein anderes CA-System verwendet wird – kann er seinen Videorecorder wegwerfen. Ein weiteres Beispiel: Ein Pay-TV-Betreiber verwendet das CA/ DRM-System X. Eines Tages passiert es, dass das System einem empfindlichen Hackerangriff zum Opfer fällt. Mehr und mehr seiner Abonnenten kaufen ein illegales Gerät, und was noch schlimmer ist: Das Studio verlangt aufgrund der gestiegenen Zuschauerzahl höhere Lizenzgebühren. Zu einem späteren Zeitpunkt verweigert das Studio dem armen Betreiber sogar noch den Content. Lösungen: Entweder das CA/DRM-System ersetzen oder Insolvenz. Und stellen Sie sich weiter vor, dass das Unglück unseres bedauernswerten Betreibers seinen Lauf nimmt und sein CA/DRMProvider nicht in der Lage ist, sein System zu aktualisieren und die Mängel zu beheben. Hinzu kommt, dass dieser Anbieter den Schlüssel für sämtliche Software-Updates in den Consumer-SetTop-Boxen unseres TV-Betreibers in seinem Besitz hält. Und dieser Anbieter ist alles andere als gefällig und erlaubt daher unserem Betreiber nicht, das CA/DRM-System durch das eines anderen Anbieters mittels Software-Upgrade auszutauschen... Das erinnert an den Eagles-Song „Hotel California“:* You can check out any time you like, 56 Detecon Management Report • 3 / 2011 Plädoyer für die Unkompliziertheit Das standardisierte Common Interface+ der Konsumelektronikindustrie Die Konsumelektronikindustrie hat eine Lösung definiert: Das CI+ Interface. Für jedes CA-System und für jeden Kabel- oder Rundfunkbetreiber gibt es ein bestimmtes CI+ Modul. Dieses CI+ Modul, das für die Entschlüsselung des Contents sorgt, kann in jedes TV-Set oder sonstige elektronische Geräte, die benutzt werden, eingebaut werden. Problem behoben? Die Antwort ist NEIN. Erstens ist so ein CI+ Modul teuer: Allein der OEM-Preis bei Anlieferung des CI+ Moduls ist höher als der OEM-Preis der gesamten Set-Top-Box. Und zweitens wird für das CA/DRMSystem ein anderes Modul gebraucht (wobei das TV-Set gegebenenfalls nur über einen Slot verfügt). Dies ist ein Hindernis für die infrastrukturunabhängige Bereitstellung von Diensten, das definitiv dazu beiträgt, die Preise für Dienste auf einem hohen Niveau zu halten, solange das Lock-in besteht. Und d rittens sind diese Module nur in Verbindung mit klassischen digitalen Broadcasting-Services verwendbar (DVB-T terrestrisches TV, DVB-C Kabel-TV, DVB-S Satelltien-TV). Für IPTV- oder OTT-Dienste sind diese Module nicht einsetzbar. Wachsender Bedarf für eine tatsächliche Interoperabilität des TV-CPE Um die Interoperabilität von TV-CPEs und deren Schutz mechanismen zu erreichen, müssen folgende Richtlinien eingehalten werden: • Aufhebung des Erfordernisses zur Einholung einer Erlaubnis vom CA/DRM-Anbieter, sein Produkt durch ein alternatives Konkurrenzprodukt auszutauschen (erstaunlicherweise ist dies nicht grundsätzlich gegeben); • der Austausch teurer Hardware muss eliminiert werden (abgesehen von der anfallenden Smart Card für den Fall, dass der CA/DRM-Anbieter eine eigene Hardware-Sicherheitszelle benötigt); • die Möglichkeit, Internet- oder IPTV-Dienste zu integrieren. Außerdem sollte die Änderung von in elektronischen Geräten eingebetteter CA/DRM-Software möglichst einfach und kostenfrei sein. Gleichzeitig darf jedoch die Sicherheit auf keinen Fall gefährdet werden. Für den Nutzer sollte der Austausch von CA/DRM völlig transparent sein und die gefühlte unkomplizierte Nutzung nicht behindern. Die Herausforderung annehmen Eine Kommission unter dem Dach der Bundesnetzagentur (abgekürzt BNetzA), die sich aus Spezialisten aller großen P layer auf dem deutschen Markt zusammensetzt, empfiehlt die Standardisierung eines Service and Content Protection (SPCP) Software-Upgrade-Framework für TV CPE. In Anbetracht der neuen regulatorischen Situation seit Ende 2010 definierte die BNetzA ihre Rolle neu und gründete die „Allianz für nutzerfreundliche Endgeräte für horizontale Märkte – austauschbare CA- und DRM-Systeme“. Diese Initiative hat es sich zur Aufgabe gemacht, das Inter operabilitätsproblem, das durch die Nutzung von CA/DRM verursacht wird, zu lösen und eine integrierte Lösung für das TV zu erarbeiten. Diese Allianz wird von 15 großen internationalen Marktteilnehmer angeführt und besteht unter anderem aus Netzbetreibern, CA/DRM-Herstellern, Endgeräteherstellern, Verbraucherorganisationen, deutschen Content-Anbietern und der deutschen Medienaufsicht. Spezialaufgaben wurden an drei Arbeitsgruppen delegiert: eine Arbeitsgruppe für kommerzielle, technische und nutzerbezogene Anforderungen, eine für die Ausarbeitung der technischen Lösung und eine für die Ausarbeitung der Vereinbarungen, die für die Etablierung einer Trusted Third Party erforderlich sind. Die Arbeitsgruppen stehen bei ihrer Bemühung zur Erarbeitung einer Lösung, die den Standardisierungsgremien zum Ablauf des Jahres 2011 vorgelegt werden kann, unter einem enormen Zeitdruck. but you can never leave ... * Song-Titel in etwa: „Du kannst zwar jederzeit gehen, aber nicht entkommen“. 57 Detecon Management Report • 3 / 2011 Technology Lehren aus CA/DRM: Wie Sie Ihre Kunden erfassen können... Sicherstellen, dass keine Systemsoftware ohne Erlaubnis aktualisiert werden kann Dies ist eine hervorragende Methode, die verhindert, dass Sie durch einen Wettbewerber ersetzt werden. Die Methode ist denkbar einfach. CPE-Software wird kontinuierlich weiterentwickelt, das heißt, dass neue CPE-Systemsoftware ab und zu auf die CPEs übertragen wird. Diese Systemsoftware ist für Hacker ein offensichtliches Angriffsziel. Stellen Sie sich den „Riesenspaß“ für einen Hacker vor, diese Systemsoftware völlig zu zerstören und auf allen CPEs eines Netzes abzuladen! Man kann sich vorstellen, wie sich der Hacker vor Lachen auf dem Boden wälzt, nachdem er es geschafft hat, dass folgende Zeile auf sämtlichen TV-Bildschirmen erscheint.* Um diese Art von Schaden und (natürlich auch) die HackerAngriffe auf die aktuelle Content-Schutzsoftware zu vermeiden, ist die Integrität der Systemsoftware während des Downloads als auch während ihrer Laufzeit im CPE geschützt. Dieser Schutzmechanismus basiert auf einer speziellen Art der Summe aller Bits und Bytes der Systemsoftware, die als Prüfsumme bezeichnet wird. Falls jemand eine Änderung an der Systemsoftware vornimmt, dann ändert sich diese Prüfsumme ebenfalls. Die Das vorstellbare Ergebnis eines „lustigen“ Hacker-Angriffs auf die Systemsoftware aller CPEs in einem Netz. 58 Detecon Management Report • 3 / 2011 Prüfsumme wird mit einem geheimen Schlüssel asymmetrisch verschlüsselt. Das Ergebnis dieses Prozesses ist die „Signatur“. Das CPE verfügt über einen entsprechenden öffentlichen Schlüssel, mithilfe dessen die ursprüngliche Prüfsumme der Signatur entschlüsselt und mit der Prüfsumme der Systemsoftware verglichen wird, die es gerade erhalten hat. Wenn diese nicht übereinstimmt, hat jemand eine Änderung an der Systemsoftware vorgenommen. Die Mathematik hinter diesem Signierungsprozess ist die, dass der öffentliche Schlüssel nicht zur Erstellung einer Signatur, sondern nur zur Entschlüsselung benutzt werden kann. Natürlich muss dabei unterstellt werden, dass die Signatur unter Verwendung des richtigen geheimen Schlüssels erstellt wurde. Der öffentliche Schlüssel ist nicht geheim: Jeder kann ihn zur Entschlüsselung einer Signatur verwenden, aber nur die Person, die im Besitz des geheimen Schlüssels ist, kann eine Signatur erstellen. Der Prozess ist hervorragend geeignet, um sicherzustellen, dass die Systemsoftware weder während des Downloads noch innerhalb des CPEs geändert wurde. Durch diesen Prozess wird nicht nur die Content-Schutzsoftware, sondern die gesamte Systemsoftware geschützt, da der Prozess auf die gesamte Systemsoftware als ein einziges Bündel von Bits und Bytes angewendet wird. Plädoyer für die Unkompliziertheit Der Besitz des erwähnten geheimen Schlüssels steht bei den Anbietern von CA/DRM-Systemen ganz oben auf der Wunschliste. Und zwar aus mehreren Gründen: Um dieses zentrale Problem lösen zu können, hat die Technologie-Arbeitsgruppe der BNetzA drei unterschiedliche Bereiche der Systemsoftware in den CPEs definiert: • Er gewährt maximalen Einfluss auf sämtliche Software, die auf dem CPE installiert ist, auch wenn diese überhaupt nichts mit Sicherheit oder Schutz zu tun hat. Es ist also nicht verwunderlich, dass CA/DRM-Anbieter ihre geschäftlichen Möglichkeiten ausgedehnt haben und alle möglichen Softwarekomponenten für CPEs anbieten. Und wenn der CA/DRM-Anbieter im Besitz des geheimen Schlüssels ist, kann er dem TV-Betreiber beispielsweise das Publizieren eines weiteren elektronischen Programmführers (EPG) vereiteln. Angenommen, dieser Betreiber will den CA/DRM-Anbieter ersetzen, dann ist er auf die Kooperation dieses Anbieters angewiesen. Es sei denn, der Betreiber tauscht sämtliche CPEs seines kompletten Kundenstamms aus ... 1. die Systemebene: Die Treiber, das Betriebssystem und gegebenenfalls eine virtuelle Java-Maschine, • Dies garantiert einen ansehnlichen Umsatzstrom. Jede neue Systemsoftware – egal, ob es um die Sicherheit geht oder nicht – muss von dem CA/DRM-Anbieter „aus Sicherheitsgründen“ ausgiebig getestet werden. Und wenn erst einmal ein bestimmter CA/DRM-Anbieter die Kontrolle erlangt hat, dann gibt es keinen Wettbewerb mehr und der CA/DRM-Anbieter kann horrende Preise für seinen „Service“ verlangen. 2. der Bereich SPCP, 3. der Bereich Middleware und Applikation. Für jede einzelne Kategorie wurde ein separater Loader mit separater Sicherheit definiert. Damit es außerdem möglich ist, einige dieser Loader zu ersetzen – zum Beispiel im Fall einer Eigentumsübertragung der CPE –, wurde ein primärer Bootloader definiert. Dieser letzte Loader kann nicht ersetzt w erden, sondern dient dazu, drei anderen Loader für den Fall zu ersetzen, dass sich die Eigentumsrechte an der Software ändern. Ergänzend zu dieser Struktur definierte die Arbeitsgruppe der BNetzA standardisierte Schutzmechanismen und die Eigen tümerschaft an den geheimen Schlüsseln, zum Beispiel gegenüber Trusted Third Parties. Abbildung 2: Die vorgeschlagene Struktur der unterschiedlichen Loader – jeder mit einem eigenen Sicherheitssystem – verhindert, dass andere unnötigen Zugriff auf jegliche Software außer auf ihre eigene haben Loader für Middleware und Apps Loader für SPCP-Kern Loader für Treiber, Betriebssystem und JVM Middleware und Apps SPCP-Kern Treiber, Betriebssystem, JVM (virtuelle Java-Maschine) Primärer Loader mit Sicherheitssystem Quelle: Detecon 59 Detecon Management Report • 3 / 2011 Technology Gestaltung der „Plug-in-Optionen“ für eingebettete CA/DRM-Software: So proprietär wie möglich. Nehmen wir als Beispiel Ihre Haustür, die wahrscheinlich mit einer vordefinierten Öffnung im Holz geliefert wurde, die für die Montage eines standardisierten Türschlossmechanismus vorgesehen war. Dieser Mechanismus wurde zusammen mit einer anderen standardisierten Öffnung geliefert, die für die Einsetzung des eigentlichen Schlosses bestimmt war. Dieser Schlossmechanismus sowie das Schloss selbst können von ganz unterschiedlichen Herstellern stammen. Doch alles verfügt über eine standardisierte Größe und standardisierte Positionen der Schlüssellöcher. Eine perfekte Interoperabilität! Beim digitalen TV verhält es sich ganz genauso oder zumindest sollte es so sein. Die Arbeitsgruppe der BNetzA stellte sich der Herausforderung, eine standardisierte Öffnung zu definieren, in die der Sicherheitskern montiert werden kann – genau wie bei einem Schlossmechanismus für Haustüren. Natürlich gibt es bei einem solchen Vorhaben Gegenwind von Gruppen, die ihre Geschäftsmodelle bedroht sehen. Diese argumentieren, dass der Sicherheitskern so häufig entwickelt wird, dass die Festlegung eines solchen „SPCP-Containers“ Innovationen verhindern würde. Während der vergangenen zehn Jahre hat es sich allerdings herausgestellt, dass die eigentlichen Sicherheitselemente sich nicht wesentlich verändern. Natürlich unterliegen Dinge wie CPE-Nutzerschnittstelle, Integration mit dem Web etc. einem extrem raschen Wandel. Aber das betrifft nicht den Sicherheitskern. Tatsächlich strebt die Arbeitsgruppe der BNetzA an, lediglich den sicherheitsbezogenen SPCP-Kern in den Container zu verlegen und diesen von der anderen CPESoftware absolut getrennt zu halten. Darüber hinaus wird der SPCP-Container so definiert, dass proprietäre Merkmale grundsätzlich möglich sind. Einbettung proprietärer Sicherheitselemente in die CPE-Hardware Die ursprünglichen Standards für digitales TV zeichneten sich durch eine Schwäche aus: Alle CA-Systeme hatten (und haben normalerweise) Smart Cards, auf denen die eigentlichen Sicherheitselemente gespeichert sind. Doch die Entschlüsselung der eigentlichen Inhalte erfolgt innerhalb des CPE und nicht in der Smart Card. Der Grund dafür ist einfach: Die Smart Card kann die hohe Geschwindigkeit der Datenströme, die aus dem TV resultieren, nicht verarbeiten. Würde es so sein, w ürden diese wahrscheinlich verschmelzen. Daher entschlüsselt die Smart Card (aus allen Arten von geheimen Nachrichten) die 60 Detecon Management Report • 3 / 2011 eigentlichen Schlüssel für den Content und leitet diese an den Decoder im CPE weiter. Ursprünglich wurden diese Schlüssel unverschlüsselt weitergeleitet. Dies war eine ausgezeichnete Gelegenheit für Hacker. Und da sie jetzt Zugriff auf den Datenstrom in Form von Geheimschlüsseln haben, eignen sie sich diese Geheimschlüssel an und verteilen sie über das Internet, sodass jeder auf den PremiumContent des TV-Betreibers kostenlos zugreifen kann. Spezielle Geräte, die dies ermöglichen, können beispielsweise für zirka 30 Euro in China gekauft werden. Doch die CA-Branche hat umgehend reagiert, und zwar mit der Einbettung der proprietären Schlüssel in geschützte Bereiche der CPE-Chips. Und damit war die Rückeroberung der CPEs durch die CA/DRM-Anbieter besiegelt und die Möglichkeit, sie mit anderen CA/DRM-Systemen zu nutzen, nicht mehr gegeben! Die Arbeitsgruppe der BNetzA hat zwei Methoden zur L ösung des Problems definiert: das Problem der Schlüssel-Verteilung und das Problem der in die CPE-Chips eingebetteten proprietären Schlüssel. Bei beiden Methoden ist lediglich die Kontaktherstellung zwischen einer Smart Card und des CPE erforderlich. Bei Aufnahme der Kommunikation wird ein unverwechselbarer Schlüssel ausschließlich für die Smart Card und das CPE generiert, und zwar mittels einer äußerst gesicherten Methode. Dieser Schlüssel kann dazu verwendet werden, um den gesamten Kommunikationsablauf zwischen der Smart Card (oder SPCP-Client) und dem CPE-Prozessor-Chip zu schützen. Diese Methoden stehen allen CA/DRM-Anbietern zur Verfügung. Wie die Sicherheit gezeigt hat, erfordert eine der Methoden die Beteiligung einer Trusted Third Party (TTP). Die zweite Methode schränkt zwar die Rolle der TTPs ein, aber sie hat sich als einfachste und wirtschaftlich optimale Methode erwiesen. Die Sicherheit der internen Kommunikation des CPEs ist jetzt garantiert. Definition echter Interoperabilität des TV-CPE offen Die Arbeitsgruppe der BNetzA ist dabei, ein äußerst schwieriges Projekt in Angriff zu nehmen: die Definition echter Interoperabilität des TV-CPE, auch unter Einbeziehung von CA/DRM-Systemen. Daraus ergibt sich eine wesentlich verbesserte Economies of Scale der Endverbrauchergeräte für Pay-TV, eine starke Verlagerung des Marktes für Pay-TV-Geräte von vertikal (der Betreiber investiert) auf horizontal (der Verbraucher kauft) sowie erhebliche Kosteneinsparungen für CA/DRM. Plädoyer für die Unkompliziertheit Folgende Themen werden bearbeitet: • Standardisierte und gesicherte Methoden zum Austausch eines CA/DRM-Systems innerhalb des CPEs, und zwar unabhängig von anderen Marktteilnehmern und ohne das Erfordernis, den CA/DRM-Kern in die verbleibende CPESystemsoftware erneut zu integrieren; • Standardisierung der Schnittstellen zwischen den eingebetteten CA/DRM-Kernen und dem Rest des CPEs; • Standardisierte und vollständig interoperable Methoden zur Erzeugung unverwechselbarer Schlüssel, die von dem CA/ DRM-Client (zum Beispiel Smart Card) und der CPE-Hardware (der Prozessor-Chip) genutzt werden, um die Kommunikation zwischen diesen beiden gegen das Kopieren sensibler Daten zu schützen. Seit 2009 unterstützt Detecon die Bemühungen der Deutschen Telekom darin, dass diese Themen von den Normierungs gremien wie OIPF, ETSI, ITU und DVB in Angriff genommen werden, und ist im Namen der Deutschen Telekom aktiv in die „Allianz für nutzerfreundliche Endgeräte für horizontale Märkte – austauschbare CA- und DRM-Systeme“ der BnetzA – eingebunden. Hans Erik van Elburg verfügt aufgrund diverser Positionen, die er bei Ericsson, Vodafone und Deutsche Telekom inne hatte, über eine langjährige Erfahrung in der Telekommunikationsbranche. Er hat in führender Funktion an der Standardisierung der NGN/IMS Multimedia Communication Services und NGN/ IMS Business Communication Services mitgewirkt. 2009 kam er zu Detecon und war ab diesem Zeitpunkt für den Support der Deutschen Telekom bei der Koordination der IPTV-Standardisierung und der Entwicklung der technologischen Strategie verantwortlich. [email protected] Theo van Aalst ist als selbstständiger Berater mit langjähriger Erfahrung in der digitalen TV-Technologie als auch des gesamten TV-Broadcast-Spektrums weltweit tätig. In seiner Funktion als CTO war er für zahlreiche hochinnovative digitale TV-Plattformen während der Planungs-, Bau-, Launching- und Start-Phasen verantwortlich. Darüber hinaus kann er eine umfangreiche und positive Leistungsbilanz über breitgefächerte Aspekte im Bereich der digitalen TV-Technologie vorweisen. Einfach einfach! 61 Detecon Management Report • 3 / 2011