img26 марта 2009 в 00:35

PC-плееры и защита видеоконтента

В последнее время все больше видео смотрится на компьютере. Платный премиальный контент при этом нужно как-то защищать от несанкционированного использования. О том, как решается проблема защиты контента при его распространении через PC-плееры в закрытых операторских сетях IPTV и через открытый Интернет, рассказал David Leslie, управляющий директор компании SecureMedia по региону EMEA.

В последнее время все больше видео смотрится на компьютере. Платный премиальный контент при этом нужно как-то защищать от несанкционированного использования. О том, как решается проблема защиты контента при его распространении через PC-плееры в закрытых операторских сетях IPTV и через открытый Интернет, рассказал David Leslie, управляющий директор компании SecureMedia по региону EMEA.

В последнее время все больше видео смотрится на компьютере. Платный премиальный контент при этом нужно как-то защищать от несанкционированного использования. О том, как решается проблема защиты контента при его распространении через PC-плееры в закрытых операторских сетях IPTV и через открытый Интернет, рассказал David Leslie, управляющий директор компании SecureMedia по региону EMEA.

ТММ: Насколько я знаю, ваша компания давно занимается защитой контента при его распространении в открытой сети Интернет. Расскажите, пожалуйста, об этом направлении деятельности. Насколько я понимаю, у контент-провайдеров есть строгие требования, которым практически нереально соответствовать при распространении контента на PC-плееры и особенно в открытой сети Интернет.

David Leslie: Наша компания SecureMedia была образована в 1996 году. В то время 30% акций принадлежало Sony, и главной задачей созданной компании было обеспечить безопасную передачу контента в сети -- любой, не только Интернет. Таким образом, система защиты контента, которую развивала SecureMedia, с самого начала опиралась на другие принципы, чем системы, исходно разработанные для нужд вещания, использовала другую, невещательную парадигму.

ТММ: В чем разница вещательного и сетевого подхода?

D.L.: Вещание -- совершенно другая область, там контент передается на устройства, не имеющие обратного канала, и если защита взломана, вещатель может об этом не догадываться месяцами. Чтобы догадаться о взломе, нужно проводить специальный розыск.

В сети можно проверять клиентов – посылать им запросы, а для передачи ключей по незащищенным каналам связи использовать криптографическую систему с открытым ключом, использующую метод обмена ключами Диффи-Хеллмана. Мы широко используем технологию асиметричного шифрования с открытыми и закрытыми ключами, при использовании ключей мы берем длинные ключи - 1279 бит, и используем index key stream -- специальный поток для передачи ключей в приставку. Мы посылаем ключ и надежно защищенный мастер-ключ на приставку, которая потом на этой основе генерирует новый ключ на каждый фрейм. При этом мастер-ключ нигде не хранится, его нельзя считать. Тут есть преимущество в подходе, если речь идет о сети.

В сети полоса пропускания ограничена, и ее может не хватать. При эфирном вещании полоса большая. Поэтому в вещательных системах поток ключей может быть практически непрерывным – можно посылать новый ключ каждый момент, каждые несколько секунд. В вещательных системах 5-10% полосы пропускания может занимать служебная информация системы доступа. Иногда для уменьшения этой доли кодируются, например, не все кадры (stream shaping techniques), но это, естественно, снижает надежность кодирования. Стандартный алгоритм скремблирования DVB-CSA, используемый, например, в кабельных сетях, обычно предполагает кодирование 50% информации. Некоторые системы доступа в IPTV кодируют еще меньший процент. 20% считается разумным пределом. Мы обычно кодируем 100% платного контента, потому что имеем такую возможность.

Кроме того, наш подход имеет преимущество при использовании в открытой сети Интернет, так как там возможна потеря коннекта. Допустим, доступ пропал на полсекунды. В результате, пока пользователь не получит новый ключ, он не видит контент. Если же клиент получил мастер-ключ, затем ключи генерируются на его стороне, так что потеря коннекта ему не страшна. Мастер-ключ можно менять раз в день или каждые полчаса – это решает оператор. По умолчанию, в нашей системе для вещания мастер-ключ рассылается раз в сутки, а для VOD раз на каждую единицу контента.

ТММ: И как развивалась ваша деятельность по защите контента в открытых сетях?

D.L.: Мы начали развивать системы защиты видеоконтента в сетях, к 2000 году у нас были установлены полтора миллиона плееров. Наша система доступа никогда не была взломана, однако к этому времени студии стали очень волноваться по поводу распространения их видеоконтента в Интернете. Контент-провайдеры видели, что происходит с аудиоконтентом, и пытались избежать такого же развития событий для видеоконтента.

ТММ: А в чем опасность распространения контента на компьютер?

D.L.: PC-плеер всегда менее защищен чем STB. PC -- устройство, которым пользуются хакеры, то есть передавая защищенный контент на компьютер, вы кладете голову в пасть льва. Телеприставка обычно имеет специальную операционную систему с защитой, производители STB закладывают эту защиту помимо системы условного доступа. Компьютер гораздо более открыт. Мы делаем системы защиты и для приставок, и для PC, решение для PC тоже очень надежно и мы демонстрируем его голливудским мейджорам, система доступа для приставок более надежна. Тут нужно отметить, что общая безопасность сети зависит не только от провайдера системы условного доступа. Оператор сети должен следить за ограничением доступа персонала к серверу, регулярно менять пароли и т.д.

ТММ: Такой подход подразумевает операторскую сеть – то есть IPTV, наверное, в случае распространения контента через открытый Интернет, такие дополнительные мероприятия проводить сложнее?

D.L.: Да, конечно, защищать контент при распространении через сеть Интернет сложнее, чем внутри сети оператора, хотя, как я уже сказал, мы делаем и это, используя системы защиты на основе технологии обмена ключами. Эта технология и принципы используются для защиты важных данных, распространяемых через Интернет, а мы используем ее для защиты передаваемых ключей.

ТММ:И что же теперь -- есть ли примеры распространения контента в открытой сети Интернет, в которых используется PC-плеер и ваша система защиты контента?

D.L.: Наше решение используется в системе распространения контента сети университетов Великобритании. В сети около 60 тысяч пользователей-студентов, используется PC-плеер, включающий нашу систему контроля доступа, это единое монолитное решение.

ТММ: Какого типа контент -- лекции?

D.L.: Нет, это развлекательный контент, некоторое количество бесплатных и несколько премиальных платных каналов.

ТММ: Разрабатываете ли вы и собственно плеер?

D.L.: Нет. В этом конкретном решении, в частности, используется плеер английской компании inuk . Мы работали совместно, чтобы создать единый продукт -- плеер с встроенной системой доступа. Совместная работа при создании такого продукта необходима, чтобы не было взаимодействия отдельной программы-плеера и программы, контролирующей доступ, иначе у хакеров появляется возможность перехвата этого взаимодействия.Мы работаем также и с другими компаниями, разрабатывающими PC-плееры. Ситуация такая же, как при работе с производителями STB -- несколько производителей разрабатывают свою приставку, мы интегрируем свое решение с каждым из них, а оператор потом выбирает, какая приставка (или плеер) ему больше нравится.

ТММ: Таким образом, ваше решение нельзя применять, например, с готовыми плеерами Windows Media или Adobe Flash Player?

D.L.: Пока нет, но все зависит от конкретного случая. Если крупный оператор захочет использовать решения Adobe и нашу систему защиты контента, мы начнем переговоры с Adobe. В любом конкретном случае нужно смотреть, какой контент нужно защищать, и обсуждать решение и с оператором, и с контент-провайдером. Необходимо определить степень защиты, которую нужно поддерживать. Например, возьмем такой распространенный плеер, как VLC. Многие операторы хотели бы иметь решение с защитой контента на основе плеера VLC, но это плеер с открытым кодом. Ни один голливудский мейджор не согласится распространять через Интернет или давать оператору для распространения свой контент, если используется плеер с открытым кодом, к которому есть доступ у любого хакера. Поэтому мы не стали бы интегрировать наше решение в плеер с открытым кодом типа VLC. Мы бы предложили один из плееров, который разрабатываем совместно с производителями плееров.

ТММ: Насколько я понимаю, есть несколько вариантов реализации PC-плееров – это может быть отдельная программа, которую пользователь должен скачать и установить, или плагин к интернет-браузеру, который тоже нужно скачать и установить. Есть ли какая-то разница с точки зрения защиты контента?

D.L.: Нет.

ТММ: А в чем разница между системами условного доступа для сети и DRM? Например, между вашим решением и DRM от "Майкрософта"?

D.L.: Есть много решений DRM и много систем условного доступа (CA). Обычно термин CA употребляется для вещательных систем, а DRM - для сетевых. Мы разрабатываем оба решения -- например, мы делали систему условного доступа для видео по требованию в сети цифрового эфирного телевидения DVB-T. Там нет обратного канала, дополнительные возможности по безопасности заложены в железо приставки.Термины DRM и CA используются многими людьми, вкладывающими в них разный смысл, но, грубо говоря, можно сказать, что DRM это система с обратным каналом, а CA – без. Если речь идет о PC-плеере, мы говорим DRM, хотя обратный канал может быть и непостоянным.

ТММ: И какие перспективы развития систем DRM для открытой сети Интернет?

D.L.: Мы сейчас готовим интересное решение для одного партнера, пока рано об этом говорить подробно. Однако совершено ясно, что потребность в таких решениях увеличивается, и это заметно даже, если, например, сравнивать текущий спрос и тот, который был год или даже полгода назад. Во всем мире и в России растет потребность в решении для безопасного распространения контента в открытой сети Интернет. И тут у нашей компании есть преимущество, поскольку, как я говорил, наша система разработана именно для этого случая. Например, мы знаем, как работать на компьютере под управлением разных версий Windows, как отслеживать попытки взломать доступ или клонировать систему.

Подписка на рассылку

Подпишитесь на рассылку, чтобы одним из первых быть в курсе новых событий