La necessità di funzionalità di streaming tra i distributori di contenuti video è a tutti i tempi! Sia i consumatori che gli sviluppatori fanno a gara per trovare e distribuire i migliori contenuti a loro disposizione. Sfortunatamente, questa forte domanda di contenuti video è spesso minata da una mancanza di sicurezza attorno ai contenuti originali., Di conseguenza, creatori e distributori si trovano nella posizione in cui devono proteggersi; entra nelle tecnologie DRM – cosa sono? e come funzionano?

Continua a leggere per scoprirlo.

Il significato di DRM

Gestione dei diritti digitali si riferisce agli algoritmi e ai processi creati per imporre la conformità al copyright quando si consumano contenuti video., Senza DRM, il contenuto può essere facilmente copiato – è quindi necessario in un’architettura di distribuzione video online, ma non è visibile al consumatore. DRM è utilizzato anche offline per fornire la protezione del copyright di CD, DVD e BLURAY.

Le tecnologie DRM più comuni sono:

  • Fairplay: cifratura a blocchi, unica opzione per Safari e utilizzata solo dai dispositivi Apple.
  • Widevine: Sviluppato da Widevine Technologies, acquistato da Google., Utilizzato su dispositivi Android in modo nativo, in Chrome, Edge (presto), Roku, Smart TV, utilizza il formato protobuf per i metadati.
  • PlayReady: sviluppato e mantenuto da Microsoft. Supportato su Windows, la maggior parte dei set-top box e TV, utilizza gli oggetti tag WRMHEADER come formato di metadati.

Ulteriori tipi di DRM possono essere visti nel grafico di Irdeto qui sotto:

Fonte immagine: Data Rights Management Basics Webinar ft. Irdeto & Irdeto.,com

Questo mercato segmentato di algoritmi di crittografia è ugualmente rappresentato da un’applicazione altamente frammentata, come indicato dal nostro Video Developer Report 2019. Il grafico seguente mostra la distribuzione corrente nell’applicazione dei sistemi DRM all’interno della comunità degli sviluppatori:

Quali sistemi di protezione DRM/Content utilizzate?

Attualmente, il DRM può essere implementato sia come soluzione software che / o hardware., Indipendentemente dai tipi di implementazione hardware o software DRM, tutti i provider che cercano di proteggere il loro contenuto vedranno i loro file passare attraverso un ciclo di decrittografia & (come visto di seguito).

La crittografia

Per iniziare il ciclo di “sicurezza”, le comunicazioni tra il software di riproduzione richiedente e il server delle licenze vengono crittografate., Ogni segmento è crittografato secondo la specifica MPEG Common Encryption (CENC) per i flussi ISO-BMFF e/o MPEG-TS, dove tutto il contenuto è crittografato o solo sottocampioni, come i-frame. Lo standard MPEG-CENC è composto da formati di stile XML e richiede un minimo di una chiave e ID chiave per l’esecuzione. CENC viene utilizzato anche per HLS se i segmenti si trovano in un contenitore fMP4. La crittografia dei contenuti standard viene eseguita secondo l’Advanced Encryption Standard (AES), utilizzando chiavi a 128 bit e un blocco di cifratura, di solito in modalità contatore (CTR) o cifratura a blocchi (CBC)., Queste due modalità differenziano il modo in cui un payload viene crittografato.

È importante notare che solo i dati audio e video all’interno di un segmento sono crittografati, ma i metadati non lo sono. Esistono almeno tre tipi di formati di crittografia (algoritmi) per i video, in particolare: Widevine, FairPlay, Playready. La loro applicazione può variare notevolmente in base a molti fattori unici: dover selezionare un algoritmo che corrisponda alla consegna del distributore di contenuti & le esigenze di riproduzione (in base ai dispositivi supportati) possono introdurre molta complessità nel processo di implementazione del DRM., Al fine di migliorare la sicurezza e ridurre il rischio di sistemi DRM di reverse engineering, in genere non ci sono istruzioni di log chiare. In effetti, parti del processo sono trattate come una scatola nera e, di conseguenza, il debug può essere ancora più difficile sui dispositivi (ad esempio: SMARTTV o Set Top Box con versioni precedenti del software DRM). Il contenuto verrà quindi decrittografato da un modulo di decrittografia dei contenuti (CDM), che decrittografa ogni segmento audio e video crittografato.

Il processo di crittografia è ulteriormente spiegato in un altro post del blog: Fun with Container Formats pt., 3

La decrittazione

Quando un lettore Web identifica il contenuto protetto, richiama il processo e le interfacce definite da Encrypted Media Extensions (EME), che vengono utilizzati nei browser per avviare un processo di richiesta di licenza. Le richieste di licenza vengono generate dal CDM e trasmesse al giocatore attraverso l’EME. Tutto il lavoro di decrittazione è fatto dal CDM, l’EME è semplicemente l’interfaccia per il modulo. Le sessioni vengono anche aggiornate dal CDM quando il giocatore chiama la funzione appropriata sull’interfaccia EME., L’EME si interfaccia con il CDM a livello di sistema operativo o browser E gestisce la decrittografia dei segmenti. Tuttavia, l’EME non si interfaccia mai con l’applicazione client di riproduzione e il contenuto decifrato è disponibile solo per il CDM.

Per decrittografare il contenuto protetto, il player o il software di riproduzione inizializza una richiesta al server delle licenze. Se la licenza viene memorizzata nella cache locale, questa richiesta può avvenire prima che il contenuto venga decrittografato o riprodotto., Le informazioni del server di licenza possono essere contenute nel manifesto (come MPEG-DASH o incorporato in HLS), nella configurazione di un lettore o all’interno dei singoli segmenti. Una richiesta emessa dal giocatore di utilizzare un componente specifico all’interno del server deve includere una firma del dispositivo specifico, i dati del firmatario e l’id contenuto affinché il server possa concedere la licenza. Sebbene non sia un requisito, la richiesta include in genere i dati di autenticazione dal dispositivo richiedente., I dati di autenticazione possono includere informazioni sul livello di sicurezza di decrittazione del contenuto, ad esempio: la decrittografia del contenuto utilizzando un software è significativamente meno sicura rispetto alla decrittografia su hardware. Una volta fornite tutte le informazioni obbligatorie, il server può concedere una licenza al lettore o al software di riproduzione con le chiavi di decrittografia necessarie per consentire la distribuzione sicura del contenuto richiesto sul client.,

Dal punto di vista del content requester – l’acquisizione della licenza utilizzando l’EME inizia dal client di riproduzione creando una sessione chiave unica per il client, il dispositivo e i metadati trovati nei segmenti. Il CDM genera quindi un messaggio chiave firmato. Il client invia quindi un messaggio protetto al server delle licenze. Il server delle licenze restituisce la licenza richiesta-con la conseguente decisione di concedere o meno al client i diritti di riproduzione per il contenuto richiesto; in caso contrario, la riproduzione viene interrotta e viene visualizzato un errore., In scenari di comunicazione riusciti, il client aggiorna i dati della sessione con una licenza restituita. La decrittografia del contenuto è gestita completamente dal CDM. In alcune circostanze, la licenza viene memorizzata nella cache per un tempo prestabilito e può essere utilizzata per riprodurre contenuti protetti offline (es: Netflix). La licenza e i dati decrittografati non devono essere accessibili a client diversi dal richiedente di contenuti concessi in licenza. Pertanto, le chiavi private e i dati decrittografati vengono conservati in un ambiente sicuro all’interno del browser, del sistema operativo e dell’hardware (se supportato), come gli ambienti di esecuzione attendibili.,

L’utilizzo di diversi formati contenitore, come fMP4 e MPEG-2 TS, ha reso difficile distribuire lo stesso contenuto su tutte le piattaforme. Tuttavia, la rapida adozione di CMAF e la standardizzazione di CENC tra i produttori di hardware e gli sviluppatori di software sta riducendo la complessità di implementazione per il settore. Sebbene CMAF e CENC consentano ancora l’uso di AES CTR e AES CBC, i fornitori di DRM stanno gradualmente convergendo verso l’uso di AES CBC.,

Altro grande DRM legge:

  • Stato del Web – Dati di Gestione dei Diritti
  • HTML5 Guida per le Emittenti televisive: DRM e la Pubblicità in un Flash-Mondo
  • Guida per la Selezione e l’Attuazione di DRM & Contenuto della Protezione

Trovato questo post interessante e desidera maggiori informazioni sulla DRM? Iscriviti alla nostra Newsletter per rimanere aggiornato sui nostri blog più recenti, eventi, e altri grandi contenuti! (In arrivo:** NUOVO * * DRM Whitepaper)