Usługi nie są skierowane do konsumentów (użytkowników końcowych), lecz wyłącznie do klientów biznesowych / komercyjnych.

Ochrona treści video. DRM.

Co to jest DRM? To proste pytanie - DRM to określenie ogółu najprzeróżniejszych systemów zabezpieczeń, którymi opatrza się muzykę, filmy, gry i inne treści tak, by nie były dostępne dla nikogo innego, jak tylko legalnego ich nabywcy. A czasem i dla niego nie. Skrót ten rozszyfrować można jako Digital Rights Managment, czyli cyfrowe zarządzanie prawami, w domyśle - prawami do użytkowania. ..to wstęp a całość o DRM przeczytaj tutaj.

I co z tymi zabezpieczeniami? Różnie z tym bywa...

Generalnie napiszę tak: wszystko co jest w internecie można skopiować!!! Kolejny artykuł do przeczytanie: tutaj. Świętości nie ma.

Trzeba skupić się raczej nad pobraniem kasy i udostępnieniem treści video. Co w internecie .. to jakbyś na ulicy położył, każdy weźmie.

Film poniżej pokazuje przykład kopiowania z kina "online-owego". 

Do przykładu wykorzystaliśmy HBOGO ("Małe Rzeczy") i Netflix ("Nie Patrz w Górę")

Jeśli opóźnienie jest do bani , to piractwo jest do bani jeszcze bardziej. Dopóki płaciliśmy za transmisję strumieniową online, widzowie próbowali uzyskać dostęp do tych treści bez płacenia za to. Dotyczy to usług treści na żądanie, takich jak Hulu czy Netflix, a także wydarzeń na żywo, takich jak koncerty i walki o nagrody.

Aby zachować równowagę między oglądalnością a zarządzaniem prawami właściciela treści — które w niektórych przypadkach może się różnić w zależności od kraju lub nawet regionu kraju — koncepcja zarządzania prawami cyfrowymi (DRM) weszła do gry bardzo krótko po pierwszym płatnym strumieniu. transmitowane online.

W swej istocie DRM to seria reguł biznesowych dotyczących konkretnej treści, a nie reguł dotyczących platformy, na której ta treść jest dostarczana. DRM działa jednak w połączeniu z innymi formami kontroli dostępu, od uwierzytelniania (podpisywania się do zdarzenia) po negocjowanie licencji.

Podczas gdy szyfrowanie zazwyczaj chroni zawartość, gdy jest w spoczynku — to znaczy, gdy jest przechowywana na komputerze lokalnym w celu odtwarzania, ponieważ przesyłanie strumieniowe oparte na HTTP to tak naprawdę seria małych plików odtwarzanych w kolejności — istnieje inny obszar, w którym w grę wchodzi szyfrowanie : sam mechanizm transportowy.

Aby wyeliminować luki w zabezpieczeniach treści przenoszonych z jednego miejsca do drugiego (w naszym przypadku „strumieniem”), istnieją podejścia, które stworzą zaszyfrowany tunel między serwerem a urządzeniem końcowym. Dla niektórych dostawców treści zaszyfrowany tunel jest ważniejszy niż szyfrowanie na urządzeniu użytkownika końcowego, ponieważ treść przetrwa na urządzeniu lokalnym tylko przez kilka minut.

Aby skutecznie tworzyć te tunele, pomiędzy serwerem a urządzeniem użytkownika końcowego ustanawiana jest sesja. Ta sesja wymaga uwierzytelnienia, które obejmuje wymianę kluczy między serwerem a urządzeniem lokalnym, aby oba urządzenia zgodziły się, że ustanowiły zaszyfrowany tunel. Wynikiem końcowym tej wynegocjowanej sesji jest często token otrzymywany przez urządzenie użytkownika końcowego, który jest ważny przez określony czas.

Wszystkie te podejścia wymienione powyżej — szyfrowanie treści, szyfrowanie transportu, sesje i uwierzytelnianie połączeń między serwerem a urządzeniem użytkownika końcowego — nie są DRM.

Tak, działają w połączeniu z DRM. I tak, DRM często wykorzystuje sesje i tokeny jako część swojego ogólnego procesu. Ale sam DRM jest potwierdzeniem między aplikacją odtwarzacza użytkownika końcowego lub urządzeniem a serwerem licencyjnym, że zawartość może być odtwarzana.

Bardziej wyrafinowany system DRM określa, czy zawartość może być odtwarzana na określonym urządzeniu w określonym czasie w określonej lokalizacji.

W pewnym momencie, jeśli piractwo szerzy się w określonym regionie, blokowanie geograficzne może zostać wykorzystane do ograniczenia adresów IP, dostawców usług internetowych (ISP), a nawet krajów przed przeglądaniem treści. ..a VPN?

DRM jest integralną częścią nie tylko do ograniczania piractwa, ale także jako narzędzie do podejmowania podstawowych decyzji biznesowych dotyczących treści premium.

Można skorzystać:

  • Adobe Primetime DRM
  • Marlin DRM
  • PlayReady DRM
  • Widevine Modular DRM
  • Irdeto Protection System

tylko... wszystko z internetu można ściągnąć, bez znaczenia co i kto robi.. da się.. kwestia podejścia...

Najtrudniej z transmisjami na żywo gdyż trwają określony czas i złodziej nie ma sposobu aby przygotować się do tego.. ale da się!