la necesidad de capacidades de transmisión entre distribuidores de contenido de vídeo está en su punto más alto! Tanto los consumidores como los desarrolladores están compitiendo por encontrar y distribuir el mejor contenido a su disposición. Desafortunadamente, esta alta demanda de contenido de video a menudo se ve socavada por la falta de seguridad en torno al contenido original., Como resultado, creadores y distribuidores por igual se encuentran en una posición en la que necesitan protegerse a sí mismos; entrar en las tecnologías DRM-¿qué son? y ¿cómo funcionan?

Siga leyendo para averiguarlo.

El significado de DRM

Digital Rights Management se refiere a los algoritmos y procesos que se crearon para hacer cumplir el cumplimiento de los derechos de autor al consumir contenido de vídeo., Sin DRM, el contenido se puede copiar fácilmente – por lo tanto, es necesario en una arquitectura de distribución de video en línea, pero no es visible para el consumidor. DRM también se utiliza fuera de línea para proporcionar protección de derechos de autor de CD, DVDs y BluRays.

Las Tecnologías DRM más comunes son:

  • Fairplay: cifrado de encadenamiento de bloques de cifrado, única opción para Safari y solo utilizada por dispositivos Apple.
  • Widevine: desarrollado por Widevine Technologies, comprado por Google., Utilizado en dispositivos Android de forma nativa, en Chrome, Edge (pronto), Roku, Smart TVs, utiliza el formato protobuf para los metadatos.
  • PlayReady: desarrollado y mantenido por Microsoft. Compatible con Windows, la mayoría de los decodificadores y televisores, utiliza objetos de etiquetas WRMHEADER como formato de metadatos.

se pueden ver tipos DRM adicionales en el gráfico de Irdeto a continuación:

fuente de la imagen: Fundamentos de administración de derechos de datos webinar ft. Irdeto & Irdeto.,com

Este mercado segmentado de Algoritmos de cifrado está igualmente representado por una aplicación altamente fragmentada, como indica nuestro Informe de desarrolladores de Video 2019. El siguiente gráfico muestra la distribución actual en la aplicación de sistemas DRM dentro de la Comunidad de desarrolladores:

¿qué sistemas de protección DRM/Contenido utiliza?

actualmente, DRM se puede implementar como una solución de software y / o hardware., Independientemente de los tipos de implementación de hardware o software DRM, todos los proveedores que buscan proteger su contenido verán que sus archivos pasan a través de un ciclo de descifrado de cifrado & (como se ve a continuación).

El cifrado

para comenzar el ciclo de «seguridad», las comunicaciones entre el software de reproducción que solicita y el servidor de licencias están cifradas., Cada segmento está cifrado de acuerdo con la especificación MPEG Common Encryption (CENC) para flujos ISO-BMFF y/o MPEG-TS, donde todo el contenido está cifrado o solo submuestras, como I-frames. El estándar MPEG-CENC se compone de formatos de estilo XML y requiere un mínimo de una clave y un ID de clave para ejecutarse. CENC también se utiliza para HLS si los segmentos están en un contenedor fMP4. El cifrado de contenido estándar se realiza de acuerdo con el estándar de cifrado avanzado (AES), utilizando claves de 128 bits y un bloque de Cifrado, generalmente en modo contador (CTR) o encadenamiento de bloques de cifrado (CBC)., Estos dos modos diferencian cómo se encripta una carga útil.

Es importante tener en cuenta que solo los datos de audio y vídeo dentro de un segmento están cifrados, pero los metadatos no. Hay al menos tres tipos de formatos de cifrado (algoritmos) para el vídeo, sobre todo: Widevine, FairPlay, Playready. Su aplicación puede variar mucho en función de muchos factores únicos: tener que seleccionar un algoritmo que coincida con la entrega del distribuidor de contenido & las necesidades de reproducción (según los dispositivos compatibles) puede introducir mucha complejidad al proceso de implementación de DRM., Para mejorar la seguridad y disminuir el riesgo de los sistemas DRM de ingeniería inversa, generalmente no hay declaraciones de registro claras. De hecho, partes del proceso se tratan como una caja negra, y como resultado, la depuración puede ser aún más difícil en dispositivos (por ejemplo: SmartTV o decodificadores con versiones anteriores de software DRM). El contenido será descifrado por un módulo de descifrado de contenido (CDM), que descifra cada segmento de audio y vídeo encriptado.

el proceso de cifrado se explica con más detalle en otra entrada de blog: Fun with Container Formats pt., 3

el descifrado

cuando un reproductor web identifica contenido protegido, llama al proceso y a las interfaces definidas por Encrypted Media Extensions (EME), que se utilizan en los navegadores para iniciar un proceso de solicitud de licencia. Las solicitudes de licencia son generadas por el CDM y pasadas al jugador a través del EME. Todo el trabajo de descifrado es realizado por el CDM, El EME es simplemente la interfaz para el módulo. Las sesiones también son actualizadas por el CDM cuando el jugador llama a la función apropiada en la interfaz EME., El EME interactúa con el CDM a nivel de sistema operativo o navegador, y maneja el descifrado de los segmentos. Sin embargo, el EME nunca interactúa con la aplicación cliente de reproducción y el contenido descifrado solo está disponible para el CDM.

para descifrar el contenido protegido, el reproductor o el software de reproducción inicializan una solicitud al servidor de licencias. Si la licencia se almacena localmente en caché, esta solicitud puede realizarse antes de que el contenido se descifre o reproduzca., La información del servidor de licencias puede estar contenida en el manifiesto (como MPEG-DASH o incrustado en HLS), en la configuración de un reproductor o dentro de los segmentos individuales. Una solicitud emitida por un reproductor para utilizar un componente específico dentro del servidor debe incluir una firma de dispositivo específica, los datos del firmante y el id de contenido para que el servidor pueda conceder la licencia. Aunque no es un requisito, la solicitud generalmente incluye datos de autenticación del dispositivo solicitante., Los datos de autenticación pueden incluir información sobre el nivel de seguridad de descifrado del contenido, por ejemplo: descifrar contenido usando un software es significativamente menos seguro que descifrarlo a través de hardware. Una vez que se proporciona toda la información obligatoria, el servidor puede otorgar una licencia al reproductor o al software de reproducción con las claves de descifrado necesarias para permitir la distribución segura del contenido solicitado en el cliente.,

desde la perspectiva del solicitante de contenido: la adquisición de licencia mediante el EME comienza desde el cliente de reproducción creando una sesión clave única para el cliente, el dispositivo y los metadatos encontrados en los segmentos. The CDM then generates a signed key message. El cliente envía entonces un mensaje seguro al servidor de licencias. El servidor de licencias devuelve la licencia solicitada, con la decisión resultante de si se concede o no al cliente derechos de reproducción sobre el contenido solicitado; de lo contrario, la reproducción se detiene y se muestra un error., En situaciones de comunicaciones exitosas, el cliente actualiza los datos de la sesión con una licencia devuelta. El descifrado del contenido es manejado completamente por el CDM. En algunas circunstancias, la licencia se almacena en caché durante un tiempo determinado y se puede usar para reproducir contenido protegido sin conexión (por ejemplo, Netflix). La licencia y los datos descifrados no deben ser accesibles a clientes que no sean el solicitante de contenido con licencia. Por lo tanto, las claves privadas y los datos descifrados se mantienen en un entorno seguro dentro del navegador, el sistema operativo y el hardware (si es compatible), como los entornos de ejecución de confianza.,

el uso de diferentes formatos de contenedor, como fMP4 y MPEG-2 TS, dificultó la distribución del mismo contenido en todas las plataformas. Sin embargo, la rápida adopción de CMAF y la estandarización de CENC entre fabricantes de hardware y desarrolladores de software está reduciendo la complejidad de la implementación para la industria. Aunque CMAF y CENC todavía permiten el uso de AES CTR y AES CBC, los proveedores de DRM están convergiendo gradualmente hacia el uso de AES CBC.,

otro gran DRM lee:

  • State of the Web – Data Rights Management
  • HTML5 Guide for Broadcasters: DRM and Advertising in a Flash-Less World
  • Guide to Selecting and Implementing DRM & Content Protection

Found este post interesante y buscando más información sobre DRM? ¡Suscríbase a nuestro boletín de noticias para estar al día de nuestros blogs, eventos y otros contenidos más recientes! (Próximamente: **nuevo** documento técnico de DRM)