a necessidade de capacidades de transmissão entre os Distribuidores de conteúdos de vídeo está sempre no máximo! Consumidores e desenvolvedores estão correndo para encontrar e distribuir o melhor conteúdo à sua disposição. Infelizmente, esta elevada procura de conteúdo de vídeo é muitas vezes prejudicada por uma falta de segurança em torno do conteúdo original., Como resultado, tanto os criadores como os distribuidores encontram – se em posição de se protegerem; entram nas tecnologias DRM-o que são? e como funcionam?
Continue lendo para descobrir.
o Significado de DRM
gestão de Direitos Digitais refere-se aos algoritmos e processos criados para impor a conformidade com os direitos de autor ao consumir conteúdo de vídeo., Sem DRM, o conteúdo pode ser facilmente copiado-é, portanto, necessário em uma arquitetura de distribuição de vídeo online, mas não é visível para o consumidor. DRM também é usado offline para fornecer proteção de direitos autorais de CDs, DVDs e BluRays.
As tecnologias DRM mais comuns são:
- Fairplay: cifra em bloco de encriptação, a única opção para Safari e usada apenas pelos dispositivos Apple.
- Widevine: desenvolvido pela Widevine Technologies, comprado pelo Google., Usado em dispositivos Android nativamente, em Chrome, Edge (soon), Roku, Smart TVs, usa o formato protobuf para metadados.
- PlayReady: desenvolvido e mantido pela Microsoft. Suportado no Windows, a maioria dos set-top boxes e TVs, usa objetos de tag WRMHEADER como formato de metadados.
tipos DRM adicionais podem ser vistos no gráfico de Irdeto abaixo:
Image source: Data Rights Management Basics Webinar ft. Irdeto & Irdeto.,com
Este mercado segmentado de algoritmos de cifragem é igualmente representado por uma aplicação altamente fragmentada, como indicado pelo nosso Relatório de desenvolvimento de vídeo 2019. O gráfico seguinte mostra a distribuição actual em aplicação de sistemas DRM na comunidade de programadores:
que Sistemas de protecção de conteúdo DRM / usa?
atualmente, o DRM pode ser implementado como uma solução de software e/ou hardware., Independentemente dos tipos de hardware ou de implementação de software DRM, todos os fornecedores que procuram proteger o seu conteúdo verão os seus ficheiros passarem por uma encriptação & ciclo de descodificação (como se vê abaixo).
a encriptação
para iniciar o ciclo de “segurança”, as comunicações entre o software de reprodução solicitado e o servidor de licença são encriptadas., Cada segmento é criptografado de acordo com a especificação de encriptação comum MPEG (CENC) para fluxos ISO-BMFF e/ou MPEG-TS, onde todo o conteúdo é criptografado ou apenas subamples, como os i-frames. O padrão MPEG-CENC é composto por formatos de estilo XML e requer um mínimo de um id de chave e chave para executar. O CENC é também utilizado para HLS se os segmentos estiverem num recipiente fMP4. A criptografia de conteúdo padrão é feita de acordo com o Advanced Encryption Standard (AES), usando chaves de 128 bits e um bloco de cifra – geralmente tanto o modo de contador (CTR) ou a codificação de blocos de cifra (CBC)., Estes dois modos diferenciam como uma carga é criptografada.
é importante notar que apenas os dados de áudio e vídeo dentro de um segmento são criptografados, mas metadados não são. Existem pelo menos três tipos de formatos de criptografia (algoritmos) para vídeo, mais notavelmente: Widevine, FairPlay, Playready. Sua aplicação pode variar muito com base em muitos fatores únicos – ter que selecionar um algoritmo que corresponda à entrega do distribuidor de conteúdo & as necessidades de reprodução (com base nas quais os dispositivos são suportados) pode introduzir uma grande complexidade para o processo de implementação DRM., A fim de melhorar a segurança e diminuir o risco de sistemas DRM de engenharia reversa, normalmente não há declarações logísticas claras. Na verdade, partes do processo são tratadas como uma caixa preta – e, como resultado, a depuração pode ser ainda mais difícil em dispositivos (por exemplo: SmartTVs ou Set-Top Boxes com versões mais antigas do software de DRM). O conteúdo será então descriptografado por um módulo de decriptação de conteúdo (CDM), que descriptografa cada segmento de áudio e vídeo criptografado.
o processo de encriptação é explicado em outro post no blog: Fun with Container Formats pt., 3
a decriptação
quando um jogador da web identifica o conteúdo protegido, ele invoca o processo e as interfaces definidas por extensões de mídia criptografada (EME), que são usadas em navegadores para iniciar um processo de pedido de licença. Pedidos de licença são gerados pelo CDM e passados para o jogador através do EME. Todo o trabalho de descriptografia é feito pelo CDM, o EME é simplesmente a interface para o módulo. As sessões também são atualizadas pelo CDM quando o jogador chama a função apropriada na interface EME., O EME interage com o CDM ao nível do sistema operacional ou navegador, e lida com a descriptografia dos segmentos. No entanto, o EME nunca interage com o aplicativo cliente de reprodução e o conteúdo descriptografado só está disponível para o CDM.
A fim de decifrar o conteúdo protegido, o software player ou playback inicializa uma solicitação para o servidor de licenciamento. Se a licença for cache localmente, este pedido pode acontecer antes que o conteúdo seja descriptografado ou reproduzido., A informação do servidor de licenciamento pode ser contida no manifesto (como MPEG-DASH ou embutido em HLS), na configuração de um jogador, ou dentro dos segmentos individuais. Um jogador emitido pedido para usar um componente específico dentro do servidor deve incluir uma assinatura de dispositivo específico, os dados do signatário e o id de conteúdo para o servidor ser capaz de conceder a licença. Embora não seja um requisito, o pedido normalmente inclui dados de autenticação do dispositivo requerente., Os dados de autenticação podem incluir informações sobre o nível de segurança de decriptação do conteúdo, por exemplo: decriptação de conteúdo usando um software é significativamente menos seguro do que decriptação por hardware. Uma vez que todas as informações obrigatórias são fornecidas, o servidor pode conceder uma licença para o jogador ou software de reprodução com as chaves de decriptação necessárias para permitir a distribuição segura do conteúdo solicitado no cliente.,
a partir da perspectiva do solicitador de conteúdo – a aquisição de licença usando o EME começa a partir do cliente de reprodução, criando uma sessão chave única para o cliente, dispositivo e os metadados encontrados nos segmentos. O CDM gera então uma mensagem de chave assinada. O cliente então envia uma mensagem segura para o servidor de licença. O servidor de licença devolve a licença solicitada – com a decisão resultante de se o cliente recebe ou não direitos de reprodução para o conteúdo solicitado; se não, a reprodução é interrompida e um erro é mostrado., Em cenários de comunicação de sucesso, o cliente atualiza os dados da sessão com uma licença devolvida. A decriptação de conteúdo é tratada completamente pelo CDM. Em algumas circunstâncias, a licença é Cache para um determinado tempo e pode ser usada para reproduzir conteúdo protegido offline (ex: Netflix). A licença e os dados descriptografados não devem ser acessíveis a outros clientes além do requisitador de conteúdo licenciado. Portanto, as chaves privadas e os dados descriptografados são mantidos em um ambiente seguro dentro do navegador, sistema operacional e hardware (se suportado), como ambientes de execução confiáveis.,
o uso de diferentes formatos de contêineres, como fMP4 e MPEG-2 TS, tornou difícil a distribuição do mesmo conteúdo em todas as plataformas. No entanto, a rápida adoção da CMAF e a padronização do CENC entre fabricantes de hardware e desenvolvedores de software está reduzindo a complexidade da implementação para a indústria. Embora o CMAF e o CENC ainda permitam o uso do CTR e do CBC do AES, os provedores de DRM estão gradualmente convergindo para o uso do CBC do AES.,
Outro grande DRM lê-se:
- Estado dos Dados de Gerenciamento de Direitos
- HTML5 Guia para as Emissoras: DRM e Publicidade em um Flash-Menor do Mundo
- Guia para Seleção e Implementação de DRM & Proteção de Conteúdo
achei este post interessante e procurando mais informações sobre o DRM? Inscreva-se para a nossa Newsletter para se manter atualizado nos nossos blogs, eventos e outros grandes conteúdos mais recentes! (Coming soon: * * NEW * * DRM Whitepaper)
Deixe uma resposta