la nécessité de capacités de streaming parmi les distributeurs de contenu vidéo est à un niveau record! Les consommateurs et les développeurs font la course pour trouver et distribuer le meilleur contenu à leur disposition. Malheureusement, cette forte demande de contenu vidéo est souvent compromise par un manque de sécurité autour du contenu original., En conséquence, les créateurs et les distributeurs se trouvent en position où ils doivent se protéger; entrez dans les technologies DRM – que sont-ils? et comment fonctionnent-ils?
Continuer la lecture pour le savoir.
la signification de DRM
La gestion des droits numériques fait référence aux algorithmes et processus créés pour faire respecter le droit d’auteur lors de la consommation de contenu vidéo., Sans DRM, le contenu peut être facilement copié – il est donc nécessaire dans une architecture de distribution vidéo en ligne, mais il n’est pas visible par le consommateur. DRM est également utilisé hors ligne pour assurer la protection des droits d’auteur des CD, DVD et BluRays.
Les technologies DRM les plus courantes sont:
- Fairplay: chiffrement par chaînage par bloc, seule option pour Safari et utilisée uniquement par les appareils Apple.
- Widevine: développé par Widevine Technologies, racheté par Google., Utilisé sur les appareils Android nativement, dans Chrome, Edge (bientôt), Roku, Smart TV, utilise le format protobuf pour les métadonnées.
- PlayReady: développé et maintenu par Microsoft. Pris en charge sur Windows, la plupart des décodeurs et téléviseurs, utilise des objets de balise WRMHEADER comme format de métadonnées.
d’autres types de DRM peuvent être vus dans le graphique D’Irdeto ci-dessous:
source de L’Image: bases de la gestion des droits de données webinaire ft. Irdeto & Irdeto.,com
ce marché segmenté des algorithmes de chiffrement est également représenté par une application très fragmentée, comme l’indique notre rapport de développeur vidéo 2019. Le graphique suivant montre la distribution actuelle dans l’application des systèmes DRM au sein de la communauté des développeurs:
quels systèmes de protection DRM/contenu utilisez-vous?
actuellement, les DRM peuvent être implémentés à la fois en tant que solution logicielle et / ou matérielle., Quels que soient les types D’implémentation matérielle ou logicielle DRM, tous les fournisseurs cherchant à protéger leur contenu verront leurs fichiers passer par un cycle de décryptage & (comme indiqué ci-dessous).
le chiffrement
Pour commencer le cycle de « sécurité”, les communications entre le logiciel de lecture demandeur et le serveur de licences sont cryptées., Chaque segment est chiffré selon la spécification MPEG Common Encryption (CENC) pour les flux ISO-BMFF et/ou MPEG-TS, où tout le contenu est chiffré ou uniquement des sous-échantillons, comme les I-frames. La norme MPEG-CENC est composée de formats de style XML et nécessite un minimum d’une clé et d’un id de clé pour s’exécuter. CENC est également utilisé pour HLS si les segments sont dans un conteneur fMP4. Le chiffrement de contenu Standard est effectué selon la norme AES (Advanced Encryption Standard), à l’aide de clés de 128 bits et d’un bloc de chiffrement – généralement en mode compteur (CTR) ou en chaînage de bloc de chiffrement (CBC)., Ces deux modes différencient la façon dont une charge utile est cryptée.
Il est important de noter que seules les données audio et vidéo d’un segment sont cryptées, mais pas les métadonnées. Il existe au moins trois types de formats de cryptage (algorithmes) pour la vidéo, notamment: Widevine, FairPlay, Playready. Leur application peut varier considérablement en fonction de nombreux facteurs uniques – devoir sélectionner un algorithme qui correspond à la livraison du distributeur de contenu & les besoins de lecture (en fonction des périphériques pris en charge) peuvent introduire beaucoup de complexité dans le processus de mise en œuvre des DRM., Afin d’améliorer la sécurité et de diminuer le risque de rétro-ingénierie des systèmes DRM, il n’y a généralement pas d’instructions de journal claires. En fait, certaines parties du processus sont traitées comme une boîte noire – et par conséquent, le débogage peut être encore plus difficile sur les appareils (par exemple: SmartTVs ou Décodeurs avec des versions plus anciennes du logiciel DRM). Le contenu sera ensuite déchiffré par un module de décryptage de contenu (CDM), qui décrypte chaque segment audio et vidéo crypté.
le processus de cryptage est expliqué plus en détail dans un autre article de blog: Fun with Container Formats pt., 3
le décryptage
Lorsqu’un lecteur web identifie un contenu protégé, il fait appel à des processus et interfaces définis par des extensions de médias chiffrés (eme), qui sont utilisés dans les navigateurs pour lancer un processus de demande de licence. Les demandes de licence sont générées par le MDP et transmises au lecteur via L’EME. Tout le travail de décryptage est effectué par le MDP, L’EME est simplement l’interface du module. Les sessions sont également mises à jour par le CDM lorsque le lecteur appelle la fonction appropriée sur l’interface EME., L’EME s’interface avec le MDP au niveau du système D’exploitation ou du navigateur et gère le décryptage des segments. Cependant, L’EME ne s’interface jamais avec l’application cliente de lecture et le contenu déchiffré n’est disponible que pour le MDP.
afin de déchiffrer le contenu protégé, le lecteur ou le logiciel de lecture initialise une demande au serveur de licence. Si la licence est mise en cache localement, cette demande peut se produire avant que le contenu ne soit déchiffré ou lu., Les informations du serveur de licences peuvent être contenues dans le manifeste (comme MPEG-DASH ou intégrées dans HLS), dans la configuration d’un lecteur ou dans les segments individuels. Une demande émise par un lecteur pour utiliser un composant spécifique au sein du serveur doit inclure une signature de périphérique spécifique, les données du signataire et l’id de contenu pour que le serveur puisse accorder la licence. Bien qu’il ne s’agisse pas d’une exigence, la demande comprend généralement des données d’authentification du périphérique demandeur., Les données d’authentification peuvent comprendre des informations sur le niveau de sécurité de déchiffrement du contenu, par exemple: le déchiffrement de contenu à l’aide d’un logiciel est nettement moins sécurisé que le déchiffrement sur du matériel. Une fois toutes les informations obligatoires fournies, le serveur peut accorder une licence au lecteur ou au logiciel de lecture avec les clés de déchiffrement nécessaires pour permettre une distribution sécurisée du contenu demandé sur le client.,
du point de vue du demandeur de contenu – l’acquisition de licence à l’aide de L’EME commence à partir du client de lecture créant une session clé unique au client, au périphérique et aux métadonnées trouvées dans les segments. Le MDP génère alors un message clé signé. Le client envoie alors un message sécurisé au serveur de licences. Le serveur de licences renvoie la licence demandée – avec la décision qui en résulte de savoir si le client se voit accorder ou non des droits de lecture sur le contenu demandé; sinon, la lecture est arrêtée et une erreur s’affiche., Dans les scénarios de communication réussis, le client met à jour les données de session avec une licence renvoyée. Le décryptage du contenu est entièrement géré par le MDP. Dans certaines circonstances, la licence est mise en cache pendant une durée définie et peut être utilisée pour lire du contenu protégé hors ligne (Ex: Netflix). La licence et les données déchiffrées ne doivent pas être accessibles aux clients autres que le demandeur de contenu sous licence. Par conséquent, les clés privées et les données déchiffrées sont conservées dans un environnement sécurisé dans le navigateur, le système d’exploitation et le matériel (si pris en charge), comme les environnements D’exécution de confiance.,
L’utilisation de différents formats de conteneurs, tels que fMP4 et MPEG-2 TS, a rendu difficile la distribution du même contenu sur toutes les plateformes. Cependant, l’adoption rapide du CMAF et la normalisation du CENC entre les fabricants de matériel et les développeurs de logiciels réduisent la complexité de la mise en œuvre pour l’industrie. Bien que le CMAF et le CENC autorisent toujours L’utilisation du CTR AES et du CBC AES, les fournisseurs de DRM convergent progressivement vers L’utilisation du CBC AES.,
D’autres grands DRM lit:
- État du Web – Gestion des droits de données
- guide HTML5 pour les diffuseurs: DRM et la publicité dans un monde sans Flash
- Guide de sélection et de mise en œuvre DRM & protection du contenu
ost intéressant et vous cherchez plus D’informations sur DRM? Inscrivez-vous à notre Newsletter pour rester à jour sur nos blogs, événements et autres contenus les plus récents! (À venir: * * nouveau * * livre blanc DRM)
Laisser un commentaire