Содержание

Как защитить контент от кражи [пошаговое руководство]

Качественный контент на сайте позволяет не только повысить позиции сайта в поисковой выдаче, но и привлекает недобросовестных конкурентов, которые его копируют.

Кража контента — обыденность, предупредить которую практически невозможно.

Стоит ли переживать из-за кражи контента?

Поисковые машины умны и в большинстве случаев правильно определяют первоисточник.

А если после публикации нового контента, вы добавите страницу в индекс поисковиков, то переживать не стоит.

Важно!

Правило может не работать относительно молодых сайтов.

Бывают случаи, когда «сайт-преступник» признают источником, а молодой сайт, таким, который его скопировал.

Кстати, рекомендуем почитать статью о быстром способе продвижения молодых сайтов.

Избежать подобных неприятностей вполне реально, нужно знать, как закрепить авторство за собой и доказать это.

Как воровство контента может навредить?

Если сайт-преступник признают первоисточником это чревато:

  • потерей части поискового трафика
  • финансовыми и трудовыми затратами на создание нового контента

Потеря трафика

Если у вас украли контент, а робот неверно определил первоисточник, вероятнее всего, ваш сайт будет хуже ранжироваться в поисковой выдаче. Это приведет к потере поискового трафика.

Потеря репутации

Пользователи любят посетить множество сайтов, перед тем, как выбрать наиболее привлекательное предложение. В таких поисках юзер нередко натыкается на одинаковую информацию на разных сайтах, что ведет к:

  • потери доверия к обоим источникам
  • неверному определению первоисточника, потере репутации в одностороннем порядке
  • негативным отзывам на странице

Затраты на новый контент

Если вы уже стали жертвой плагиата, сайт получил просадку, и вы не готовы бороться с ворами — новые затраты неизбежны.

Они зависят от объема украденной информации, которую нужно будет создавать с нуля.

Советуем доказывать свое авторское право, что в большинстве случаев заканчивается успехом, позволяя направить ресурсы в другой маркетинговый канал.

Методы защиты прав на контент сайта

Физически от воровства контент вы в любом случае не убережете. Берегите права на контент.

В зависимости от разновидности контента (текст, фото, видео), существуют различные способы, с помощью которых можно защитить его от кражи.

Все методы проранжированы по их применимости в реальной жизни.

Делегируйте защиту

Наиболее простым и функциональным является подписка на услуги компании DMCA.

Это позволит спугнуть вора еще до осуществления им преступления путем информирования о том, что контент находится под защитой.

DMCA оказывает следующие услуги:

  • автоматическая защита контента,
  • поиск украденного материала,
  • поддержка при судебных разбирательствах.

Это осуществляется разными способами, например, добавлением водяных знаков с информацией об авторских правах, а также логотипа о защите контента.

Чтобы воспользоваться услугами DMCA нужно ознакомиться с их предложениями и условиями. Они предоставляют два уровня защиты:

Аббревиатура DMCA расшифровывается как «закон о защите цифрового тысячелетия». Он был принят в США еще в 1998 году и дал возможность тысячам интернет-компаний, например Google, развиваться.

Рекомендуем этот метод тем, кто публикует качественный экспертный контент и дорожит репутацией и временем.

Подписание договора с авторами

Это наиболее выгодный ход для владельцев сайтов. Он поможет сразу в 2 направлениях:

  • автор не сможет перепродать свою работу (текст, фото, страницы и т. д.) другому клиенту
  • в случае кражи контента, официальный договор о купле прав на использование интеллектуальной собственности сгодится как отличное доказательство вашей правоты

В данном документе обязательно нужно указать объект передачи (музыку, фотографии, текст и т. д.), а также размер финансового вознаграждения автора.

Фиксация авторства перед публикацией

Копия заказа на создание контента на бирже или непосредственно в переписке с автором является хорошим доказательством права собственности.

Также такая переписка — отличный аргумент для претензионного письма. Оценив всю серьезность ситуации, большинство злоумышленников соглашаются на запрос об удалении ворованного контента.

Вы написали очень дорогой продающий контент. 100% метод подтверждения авторства

Чтобы защитить текст от копирования стоит использовать обычную почту. Для этого нужно распечатать статью и адресовать письмо самому себе, лучше с уведомлением. Получив конверт, не стоит его вскрывать.

Если кто-то скопирует этот материал с сайта, вы смело можете подавать на него в суд, будучи уверенным, что докажете свою правоту и накажете вора.

Использование ссылки на первоисточник

Часто статьи копируют, вовсе их не редактируя, поэтому наличие ссылок на источник поможет поисковику верно определить авторство.

Недостатком этого метода является возможность удалить ссылку или сменить ее на свою. Поэтому стоит помимо ссылок, добавлять название организации или свои инициалы в текст, как авторские.

Если вы не против эксплуатации вашего материала на определенных условиях, можно указать это. К примеру, вы можете написать, что использование любых материалов разрешено в случае указания активной ссылки на ваш ресурс.

Читайте подробнее о продвижении молодых сайтов.

Депонировать авторский контент

Депонировать — это значит поставить свои материалы на учет, зарегистрировать и отдать их на хранение. Компании по депонированию фиксируют дату регистрации и выдают сертификат, что станет неоспоримым доказательством того, что именно вы являетесь автором контента.

Зарегистрировать имя домена как товарный знак

Этот вариант не даст возможности конкурентам со схожим доменом зарабатывать за ваш счет.

Перед вложением крупных сумм в рекламу, позаботьтесь о том, чтобы защитить свой домен.

Закон об авторском праве

Бернская конвенция — международный гарант защиты авторских прав. В ней указаны основные права создателей интеллектуального имущества. Авторские работы становятся защищенными после первой публикации или печати.

Защита контента программным способом

Большинство из нас попадали на сайты, где текст не выделяется, а вызов контекстного меню заблокирован. Хоть этот способ и защищает контент от неопытных пользователей, но даже самый плохой специалист сможет обойти такой тип защиты. При этом, использование данного метода сильно ухудшает юзабилити сайта, так как многие пользователи любят выделять текст при чтении.

Чтобы воспользоваться программным способом защиты контента, используют блокирующие скрипты. Например, можно установить WordPress-плагин WP Content Copy Protection. Если у вас другая CMS, обратитесь к своему разработчику.

Подтверждение авторства в Яндекс Вебмастер

Самостоятельное оповещение поисковика о факте написания авторского текста — отличный вариант зафиксировать право собственности на контент. Для этого нужно пройти регистрацию в Вебмастере и добавить сайт.

Тексты нужно добавлять в разделе «Оригинальные тексты».

Важно!

По словам вебмастеров, этот метод не срабатывает на практике.

Защита фото

Чтобы оставить за собой право собственности на фотографию (которые бывают достаточно дорогостоящими), используются такие методы:

1. Водяной знак. Это наиболее распространенный способ защиты от копирования фото. Для его создания достаточно воспользоваться программой Adobe Photoshop, где можно натянуть полупрозрачный логотип на нужное изображение. Желательно разместить очень много надписей по всей картинке, чтобы исключить возможность обрезки фото или ее коррекции с помощью того же Photoshop. Вместо предложенной программы можно также воспользоваться Water Mark и другими программами.

2. Цифровая метка. Автор получает метаданные EXIF (дата и временем, информация о производителе, камере, программе, и т. д.). Имея на руках эти данные, доказать свою правоту в конфликте с вором будет достаточно просто.

3. «Двойное дно» или скрытая картинка. С помощью вышеупомянутого Adobe Photoshop можно также создать прозрачный слой и наложить его на передний план изображение используя html или css. Это изображение ничем не отличается от других, но после скачивания фотографии, вор видит не желаемую картинку, а только верхний (защитный) слой.

Видео

Как и в случае с фотографиями, защитить видео от злоумышленников можно с помощью водяных знаков и логотипов, которые должны быть частью всего ролика. Очень эффективно также показать себя в видео.

Общие рекомендации

Чтобы защитить контент на своем сайте, нужно попасть в индекс раньше воров. Если скопированная информация, размещенная преступником, попадает в индекс раньше оригинальной, вероятнее всего робот распознает сайт вора как первоисточник.

Предотвратить это можно, применив такие методы:

  1. Кросспостинг и анонсирование на других сайтах. Это значит распространение одного и того же материала на разных форумах, блогах или любых других типах публичных переписок, в т. ч. онлайн общения (сгодится даже Skype). Это поможет зафиксировать точную дату и время публикации, которые подтвердят, что вы первым выложили новый материал.
  2. Ускорение индексации материала. Это можно сделать несколькими способами, например, сообщить напрямую в Google Webmaster или Yandex Webmaster, или грамотно расставить перелинковку.
  3. Анонсирование материала в социальных сетях сразу после публикации.
  4. Настройка RSS-ленты. Установка RSS поможет поисковому роботу максимально быстро отслеживать всю новую информацию, изложенную автором.

Как понять, что ваш контент украли

Проверка оригинальности своего контента — норма, с которой большинство владельцев сайтов уже свыклись.

Обнаружить факт кражи можно:

  • вручную
  • автоматически, через сервисы

Читайте подробнее о том, как проверить статью на уникальность.

Вручную через поиск

Это наиболее упрощенный способ обнаружить свой текст на чужом сайте.

Очень часто, воры меняют название статьи или копируют только часть текста. В этом случае, можно взять определенное предложение из своего текста в кавычки, копировать его и вставить в поисковую строку.

Пример запроса: «часть фразы из текста»

В результатах выдачи на 2 м и последующих местах, вы сможете обнаружить, есть ли на чужих сайтах ваше предложение в точном вхождении.

Важно!

Если на первом месте сайт-вор, то это значит что вас не признали первоисточником. Нужно начинать разбирательство.

Если на первом месте ваш сайт, то можно не предпринимать никаких действий.

Автоматически через программы проверки уникальности

Авторы контента проверяют свои статьи на процент совпадений фраз с чужими текстами. Это осуществляется через такие сервисы, как:

Эти сервисы предоставляют URL сайта и процент совпадений по тексту. Для этого нужно просто скопировать свой текст и поместить его в строку проверочной программы, кликнуть на «проверить уникальность».

Как найти украденные фото

Google Картинки

Определить, куда ушли фотографии вы можете с помощью поисковой системы (фильтр «картинки»).

Для определения копий саму картинку нужно загрузить в поиск по картинкам, выбрав ее после клика на строку «upload or enter Image URL» или просто вписав URL-адрес.

Это поможет найти все варианты требуемого изображения.

TinEye

Например, можно воспользоваться сервисом TinEye, он поможет даже если фото было изменено или эксплуатируется англоязычным сайтом. TinEye имеет понятный и удобный интерфейс, огромную базу каталогизированных изображений, практически 100% успех в результатах поиска.

Чтобы начать работу, достаточно указать URL-адрес картинки или напрямую загрузить изображение и нажать «Enter», после чего начнется поиск. В предложенных результатах вы сможете обнаружить сайт, на котором размещено вашу картинку, ее размер, название и дату загрузки.

С помощью TinEye вы можете систематически мониторить возможность кражи изображений в автоматическом режиме. Для этого необходимо интегрировать поиск TinEye к себе на сайт, сгенерировав ключ API.

Также можно воспользоваться сервисом TinEye, он поможет даже если фото было изменено.

Действуйте

После того как вы поняли что ворованный контент ранжируется лучше вас — пора действовать. Читайте статью о том как пожаловаться на кражу контента.

Вывод

Вероятность того, что ваша информация, выложенная в Интернет, станет достоянием плагиаторов очень велика. Но не стоит сильно волноваться по этому поводу, ведь существует множество способов защитить контент от кражи.

В современном информационном обществе, право собственности защищается очень хорошо. Главное здесь — зафиксировать авторское право на контент, после чего никто из плагиаторов не сможет стать полноправным владельцем вашей информации.

Не бойтесь обращаться с жалобами в поисковые системы или даже в суд за защитой ваших прав!

Плагин «Защита контента» для Блог

Вопрос авторства и воровства контента особо актуален в России, ведь гораздо проще и дешевле скопировать тексты, изображения с чужого сайта, чем заказать и оплатить предметную съемку или копирайтинг! Плагин «Защита контента» позволяет защитить тексты и изображения вашего интернет-магазина от копирования.

Режимы работы плагина:

Защита текста:

1. Обратная ссылка
Текст со ссылкой на сайт-источник при попытке вставить ваше содержимое в любой текстовый редактор. Стандартную фразу можно отредактировать.

2. Запрет копирования
Запрет записи информации в буфер обмена при копировании. Текст невозможно скопировать, если использовать контекстное меню и сочетание клавиш Ctrl + C.

3. Защита отключена
Отключение защиты копирования текста. Любой текст с сайта можно скопировать и вставить в текстовый редактор.

Защита изображений:

1. Запрет копирования
Защита изображений от копирования с помощью невидимой вставки. При попытке сохранить картинку пользователь не увидит пункт «Сохранить изображение» в контекстном меню браузера.

2. Отключение контекстного меню
Блокировка контекстного меню на изображениях товаров. При клике правой кнопкой мыши пользователь не увидит возможности сохранить изображение.

3. Защита отключена
Отключение защиты копирования изображений. Любые картинки с сайта можно будет сохранить на компьютер пользователя.

Новая функция! Возможность добавлять исключения для заданных страниц
Если вы хотите, чтобы защита текста и изображения была отключена на определенных страницах (например, на страницах контактов, доставки и оплаты и т.д.), просто добавьте URL в список и сохраните изменения.

Решение на 100% не гарантирует защиту, но на 100% отобьет желание воровать контент с вашего сайта у любого неопытного контент-менеджера или владельца сайта!

Купить плагин

Покупая плагин, Вы соглашаетесь с условиями оказания технической поддержки.

Как защитить контент (текст, фото, видео) от кражи? — CMS Magazine

Качественный уникальный контент — одна из главных составляющих SEO-продвижения в интернете. Поисковые роботы особенно требовательны к качеству текстовой составляющей, но и наличие видео или фото, которых нет больше нигде, также помогает продвинуть сайт.

Большинство ресурсов оплачивают создание уникального контента, поэтому его кража становится не просто обидным фактом, а серьезным ударом по бюджету. Особенно в том случае, если сайт, который скопировал информацию, лучше и быстрее индексируется. Из-за этого он получает более высокие места в поисковой выдаче, чем сайт-первоисточник. Иногда случается, что молодой портал вовсе выбывает из выдачи в подобных ситуациях.

Больше не нужно искать и обзванивать каждое диджитал-агентство
Создайте конкурс на workspace.ru – получите предложения от участников CMS Magazine по цене и срокам. Это бесплатно и займет 5 минут. В каталоге 15 617 диджитал-агентств, готовых вам помочь – выберите и сэкономьте до 30%.
Создать конкурс →

Как узнать о краже контента?

Если у вашего сайта много страниц, проверить вручную их все на уникальность, — дело длительное и малоприятное. Поэтому вы можете воспользоваться следующими способами:

  • Пингбэк. Многие CMS поддерживаю автоматические пингбэки, которые сообщают о том, что другой ресурс поставил ссылку на ваш. В этом случае вам необходимо будет вручную просмотреть все эти уведомления.

  • Реферальный трафик. С помощью инструментов аналитики для вебмастера вы сможете просмотреть страницы, с которых люди переходят к вам на сайт. Но в этом случае также потребуется визуальная проверка размещенной там информации с целью понимания скопировали ли что-то у вас или нет.

  • Сервисы проверки уникальности. Вы можете вручную бесплатно сами проверить важные страницы или выполнить автоматическую проверку всего сайта, указав домен. Подобные проверки есть у сервиса Text, Content Watch и Copyscape. Единственный минус этого способа — ограниченное количество бесплатных проверок.

К сожалению, все гораздо сложнее с обнаружением кражи видео, фото или картинок. Изображения вы можете поискать через Google images или похожие сервисы. Например, TinEye. Еще один удобный вариант для пользователей Firefox — плагин Search by Image for Google. Установив его, вы сможете искать картинки в Google всего парой нажатий клавиш. Схожие плагины есть и в других браузерах.

С поиском видео все гораздо сложнее. Заметить кражу видео-контента вы сможете разве что случайно.

Как предупредить кражу контента

Лучшим вариантом для защиты контента от кражи является предупреждение таковой. На самом деле скопировать статью или другой вид интеллектуальной (авторской) собственности с сайта — это не так уж и сложно. Особенно если ресурс не имеет никакой защиты от этого. Вариантов для предупреждения кражи довольно много и они зависят от того, какой именно тип контент вы хотите защитить.

Общие варианты для защиты контента

Независимо от того, какой контент вы хотите защитить — текстовый, фото, видео или аудио — он является авторской интеллектуальной собственностью. Следовательно, его использование регламентируют законы об авторском праве. Поэтому вы можете разрешить копирование вашего уникального контента без уведомления на определенных условиях. Чаще всего таким условием делают наличие обратной ссылки на первоисточник. В этом случае ваш сайт получит небольшой плюс при ранжировании, если сайту, который скопировал контент, доверяет поисковая система.

Вы можете использовать знак охраны авторского права на странице, чтобы подчеркнуть, что материалы принадлежат вам или, наоборот, указать другого собственника. Значок выглядит так: ©. Информация о правообладателе после него должна включать ФИО автора или форму собственности и название юр.лица, а также год публикации.

Брендирование контента не может на 100% защитить от копирования. Изображения могут обрезать, а видео и текст — подкорректировать, но это все занимает определенное время и требует ручной чистки и модерации. Поэтому, как минимум, от автоматических программ, которые копируют контент, вы надежно защитите свой сайт или же получите некоторое количество переходов с портала, который все-таки скопировал вашу информацию.

Перелинковка — отличный и простой вариант защиты, который улучшает показатели юзабилити сайта, так как пользователи переходя с одной страницы на другую, будут проводить на ресурсе больше времени. При автоматическом копировании ссылки сохраняются. Поэтому на том сайте, который «содрал» информацию, будут ссылки на ваш ресурс и название вашей компании, что докажет какой именно ресурс является первоисточником.

Дополнительно вы можете совершенно бесплатно воспользоваться сайтом CopyTrust для легитимного подтверждения и фиксации авторских прав. Это доказательство подойдет даже для судебных разбирательств. Единственный нюанс — необходимо не забывать ежегодно продлевать это подтверждение.

Защита текстового контента

Текстовый контент — главная составляющая естественного SEO-продвижения ресурса. Именно поэтому ее воруют чаще всего и такое внимание уделяют уникальности статей на порталах. Чтобы защитить тексты на сайте, вы можете:

  • Добавлять его перед публикацией в Оригинальные тексты в Яндекс.Вебмастере.

  • Правильно настроить RSS-ленту. Она не должна содержать весь текст, только анонс. Именно RSS-ленту чаще всего используют для автоматической кражи контента.

  • Корректно настроить sitemap.xml. Это поможет быстрой индексации сайта поисковыми работами, что увеличит шансы на регистрацию текстов как ваших и снизит негативные последствия воровства.

  • Анонсировать новые публикации в соц.сетях. Смысл в том же, что и с sitemap.xml. Анонсирование в соц.сетях ускоряет индексацию, но при этом вы дополнительно сохраните информацию о дате выхода материалов и можете получить дополнительный трафик оттуда.

  • Зафиксировать уникальность при помощи Text.ru. Эта услуга предоставляется сервисом бесплатно. Достаточно провести проверку после авторизации на портале и сохранить себе ссылку на ее результаты, которая будет указана внизу справа.

  • Отправьте себе письмо с текстом. Такая простая уловка вполне может служить доказательством не только для служб поддержки Яндекса или Google, но и в суде.

SEO-оптимизаторы долгое время советовали использовать скрипты для защиты от копирования текста с экрана ресурса. Однако в необходимости подобного есть сомнения в связи с тем, что в последние месяцы факторы юзабилити стали одними из самых важных при ранжировании. А так как запрет на выделение текста делает немного неудобным чтение для тех пользователей, которые к подобному привыкли, это ухудшает показатели сайта и теоретически может привести к снижению в выдаче.

Защита фото-контента

«Одалживание» изображений у других сайтов — распространенная практика. Далеко не все порталы в состоянии сами генерировать уникальный фото-контент или же имеют бюджет на закупку подобного в стоках. Вы можете защитить свои изображения и фотографии следующими способами:

  • Запрет на копирование. Есть два варианта: отключение контекстного меню (запрет на сохранение или копирование при помощи правого щелчка мышью) или всплывающее предупреждение о том, что объект защищен авторским правом и правообладатель против его распространения в сети интернет без предварительного разрешения.

  • Водяные знаки. Поставить такой можно при помощи множества онлайн-сервисов. Например, Watermark или ВодянойЗнак.

  • Цифровая метка. Подойдет только для фотографий. Вам нужно будет в своем фотоаппарате настроить метаданные EXIF, которые будут содержать всю информацию о снимке — от даты и до используемой выдержки. Сюда же вы сможете внести свое ФИО или название организации. С таким доказательством легко выиграть любой судебный процесс.

  • Настойка IPTC метаданных. В этом случае ваши метаданные с фотоаппарата будут содержать только информацию, касаемо авторских прав. Это будет добавлено к изображению при изменении формата RAW в JPEG или TIFF.

  • Скрытое прозрачное изображение. Более сложный способ по сравнению с водяным знаком, но зато он незаметен визуально. Для этого вам понадобиться Adobe Photoshop. Схема следующая: в редакторе создаете изображение такого же размера, как то, что планируете защитить. Затем его в виде прозрачного слоя накладываете на защищаемую картинку при помощи html или css. При копировании изображения будет скачано именно верхний слой.

  • Пустой файл. Довольно сложный метод, который потребует помощи опытного технического специалиста. Необходимо будет изменить исходный код изображения так, чтобы при сохранении скачивался пустой файл, а не картинка или фото. Самостоятельно можно попробовать настроить плагин Photo Protect, если ваш сайт создан на платформе WordPress.

Защита видео-контента

Способов защиты видео гораздо меньше, чем у текста или изображений. Это связано с тем, что поисковые роботы при ранжировании сайтов в выдаче больший вес присваивают текстовой составляющей. Но это не означает, что вам не нужно заботиться об уникальности созданных вами видео-материалов. Возможно, в ближайшие годы оно станет не менее значимым, чем тексты. Для защиты видео, используйте:

  • Водяные знаки и логотипы. Их лучше размещать слева вверху или внизу. Сделайте логотип или знак малозаметным, чтобы он не отвлекал от просмотра самого видео.

  • Ссылка на сайт в видеодорожке. Профессиональные видеоблоггеры рекомендуют вставлять ее по центру внизу, чтобы не мешала просмотру, но была достаточно заметной. Благодаря этому способу вы не только защитите видео от копирования, но и можете увеличить количество посетителей основного ресурса.

  • Content ID. Подойдет только для видео на YouTube. К сожалению, программа поиска копий работает только с топовыми каналами, чьи видео ежедневно собирают десятки тысяч просмотров. Это связано с большими затратами на отслеживание фактов копирования.

Что делать, если ваш контент скопировали?

Если ваш контент с сайта скопирован, у вас всего два варианта:

  1. Ничего не делать. В тех случаях, когда на странице сайта-копипастера будет ссылка на ваш ресурс, это может быть вполне оправданная стратегия. Особенно, если по основным SEO-показателям ваш портал «не просел».

  2. Бороться за свои права. Иногда это может занять всего один день иногда — месяцы кропотливого труда.

Как добиться удаления скопированной у вас информации

Если у вас скопировали статью, изображение или видео, иногда достаточно вежливого письма к владельцу сайта, чтобы они были удалены. Если это не помогает, вы можете обратиться к компании, которая предоставляет ему хостинг с этой же просьбой. Как правило, на этом этапе конфликт удается закончить. Найти компанию, которая предоставляет хостинг определенному домену, довольно просто при помощи сервиса 2ip:

Достаточно ввести адрес сайта, чтобы получить информацию о его хостинге. Есть и другие сервисы, которые предоставляют эту услугу бесплатно.

Подобным образом вы можете обратиться к регистратору домена. Удалить информацию с сайта они не могут, но в их власти выполнить приостановление использования домена. Быстро и бесплатно найти регистратора вы можете при помощи информации WHOIS. Например на сайте Reg.ru:

Вы также можете сообщить о краже контента в Google через Правовую поддержку. Необходимо как можно подробней заполнить форму заявления. Google может удалить ссылку на страницу с ворованной информацией из выдачи на основании Закона об авторском праве в цифровую эпоху (DMCA), но для этого вам потребуется предоставить весомые доказательства того, что вы являетесь правообладателем.

Аналогичным образом можно обратиться в Яндекс. Это не потребуется в том случае, если вы добавляли статью перед публикацией в «Оригинальные тексты». Если это не было сделано, тогда попросить об удалении ссылки на страницу с скопированной авторской собственностью вы можете через Яндекс.Помощь в разделе о контенте, который нарушает авторские права:

Следующим вашим шагом для воздействия на злоумышленника может стать написание досудебной претензии. Ее направление владельцу ресурса может решить вопрос, если он согласится добровольно удалить скопированный контент. Если этого не произойдет, необходимо обращаться в суд. Для этого вам потребуется помощь юриста. К судебному делу вы сможете прикрепить не только собранную информацию, которая подтверждает, что вы — владелец или автор контента, но и переписку с компаниями, которые предоставляют сайту хостинг, регистрировали домен, непосредственно с владельцем ресурса, а также службами поддержки Яндекса и Google.

Защита контента от копирования

Друзья, увидев заглавие данной статьи «защита контента от копирования» на Ваших лицах наверняка появится «кислинка», ведь тема уже настолько изжевана, проглочена и выср*на неоднократно, что писать тут уже казалось бы нечего. Однако, я хочу поделиться с Вами своим опытом, как я защищаю контент от копирования. Да и для новичков эта статься будет полезна, так как я хочу отделить семена от плевел, чтобы Вам не пришлось это делать самостоятельно среди тысяч миллионов статей с подобной темой, среди которых большинство это полная или частичная пежня или просто рерайт, краткий пересказ своими словами подобных статей, взятых у авторитетов в мире SEO рунета, которые в свою очередь читали блоги авторитетов SEO «загнивающего запада» и переводили

Тем не менее, не смотря на пафосность вступления, я не претендую на звание законодателя догм, но мой опыт, который я изложу ниже, работает постоянно и безошибочно в мою пользу. Также, стоит упомянуть, что в контексте нашей SEO специфики, защита контента от копирования неразрывно связана с вопросом ускорения индексации, однако этому я посвящена отдельная статья -Как ускорить индексацию новых страниц, т.к. рассмотрение различий в этом случае достойны отдельного внимания.

Ну а если Вы впервые сталкиваетесь с данной проблемой и попали ко мне на блог, то я Вас поздравляю с тем, что Вам предстоит прочесть полезную информацию, а не тратить время на отсеивание плевел от зерен.

Зачем нужна защита контента от копирования?

В нашем непростом мире товарно-денежных взаимоотношений, особенно в нашей электронной среде, уникальный и качественный контент является ценным товаром. Существуют известные биржи для продажи контента, где люди, имеющие усердие и, возможно, талант, могут зарабатывать на создании уникального контента. Разумеется, есть масса людей, которые не прочь присвоить чужой контент своему сайту и т.о. выдать его поисковым системам за авторский. Каким мотивами руководствуются эти люди? Скорее всего ленью и жадностью. Можно долго рассуждать об этом и спорить о причинах, но факт остается фактом — если Вы пишете статью в своем блоге, публикуете, но нехороший человек копипастит контент до его индексации и постит у себя, делая все возможное, чтобы украденный контент проиндексировался как можно скорее у него на блоге/сайте — то это как минимум неприятно. Ведь Вы потратили свое время, вложили свои знания и опыт…

В таком случае поисковым системам Вы ничего не докажете. Единственное что Вам остается — самостоятельно обеспечить защиту контента от копирования.

Как защитить свой контент от копирования?

Теперь давайте перейдем непосредственно к методам защиты контента, которые предлагают нам поисковые системы.

Тут я думал было начать перечислять методы защиты контента, которые я знаю, но решил просто дать ссылку настатью Сергея Кокшарова, который уже давно это сделал до меня :)

 

А пишу я данную статью, потому что хочу довести к Вашему сведению одну мысль: все технические методы защиты контента от копирования, внедренные на Вашем сайте очень легко обходятся с помощью простой комбинации клавиш Ctrl+U.

А из этого следует, что самый лучший способ защиты своих текстов — это:

Т.о., устанавливая кучу всяческих свистоперделок, плагинов и скриптов на сайте, Вы не защищаете текст на 100%, но можете и навредить. Каким образом? Например, человек хочет процитировать статьи или разместить всю статью на своем блоге со ссылкой на Вашу страницу. Зачем ему мешать это делать?! А вор и так украдет текст, как я уже упомянул выше, комбинация клавиш Ctrl+U в этом помогает безотказно :)

Имеет ли смысл говорить, что превращение текста с целью защиты в картинку (PDF, jpg) или в скрипты пагубно влияет на сайт:

  • текст не индексируется в таком виде поисковыми системами
  • как следствие, ухудшаете общийтраст сайта, можете забыть о ТОПах данной страницы по релевантному запросу
  • и читателям не всегда удобно его читать в таком виде

Я придерживаюсь того принципа, что не нужно делать много лишних телодвижений — просто нужно обеспечить быструю индексацию новых страниц. Вот и всё! Вот это и есть самый надежный способ защиты контента от копирования!

 

10 способов защитить текст своего сайта от копирования — Devaka SEO Блог

168К просмотров

Неуникальный контент на сайте может привести к плохой индексации страниц или плохому их ранжированию (оригинал может показываться ниже, чем страницы конкурента со скопированным контентом, либо вовсе — в дополнительных результатах поиска). Остерегаясь остаться второстепенным источником контента со всеми вытекающими последствиями в плане SEO, владельцы сайтов часто задаются вопросом — “как защитить свой текст от копирования?”.

Ниже предлагается 10 методов, которые помогут повысить защиту контента. Но прежде, чем к ним перейти, стоит для себя прояснить, какой контент необходимо защитить: публикуемые авторские статьи, описательный текст на страницах услуг компании или описания на карточках товара в интернет-магазине? Так как не все методы универсальны и выбрать стоит лишь подходящие.

Защита текста на главной странице или на страницах разделов

Контент на этих страницах копируют, в основном, вручную. Поэтому, здесь применимы следующие методы.

1. Использование скрипта для запрета копирования

На странице можно добавить скрипт, который не позволит пользователю вручную выделить и скопировать текст (см. пример).

<script type=»text/javascript»>
    document.ondragstart = noselect;
    // запрет на перетаскивание
    document.onselectstart = noselect;
    // запрет на выделение элементов страницы
    document.oncontextmenu = noselect;
    // запрет на выведение контекстного меню
    function noselect() {return false;}
</script>

Приведенный выше скрипт запрещает выделение части текста, а также отключает контекстное меню во всем документе, если злоумышленник захочет открыть код страницы.

Минус данного способа в том, что пользователи иногда переходят по ссылкам, кликая правой клавишей мыши. Подобными скриптами можно создать ряд неудобств и понизить количество просмотров страниц своего сайта, и соответственно, конверсию в целевые действия.

Этот метод легко обойти, открыв источник страницы через главное меню браузера, либо отключив в браузере скрипты и копируя необходимое без всяких запретов. Однако, вероятность воровства текста неопытным “копирайтером” существенно снизится.

2. Запрет выделения текста в CSS-стилях

Аналогичный предыдущему методу, но можно уже не использовать скрипт, а прописать отдельный стиль (например, класс “noselect”), в котором запрещается выделять текст (см. пример).

<style type=»text/css»>
/* Отключение возможности выделения в теге DIV */
.noselect {
    -moz-user-select: none;
    -webkit-user-select: none;
    -ms-user-select: none;
    -o-user-select: none;
    user-select: none;
}
</style>

Этот метод имеет уже немного меньше недостатков: с помощью отключения скриптов возможности выделения текста все равно не будет, а отключить стили в браузере сложнее, однако, этот метод все также легко обойти, если открыть HTML-код страницы.

3. Использование названия компании в тексте

Для таких страниц, где описываются услуги, можно органично вставлять в текст название компании (сайта), чтобы при его копировании редактору пришлось делать рерайт, это снизит вероятность полезности такого текста для конкурентов и его использования.

4. Использование метода Бурундука

Российский аналитик Алексей Жуков (Бурундук) предложил такой метод, когда текст разбивается на уникальные предложения, длиной до 100 символов. Эти предложения можно использовать как анкоры ссылок, размещая их на недорогих площадках. В зависимости от длины текста, этих ссылок может быть несколько десятков. Таким образом, ссылочные сигналы (текст анкор-листа) подкрепляют текст страницы по разным уникальным предложениям и с максимальной вероятностью поисковик определит этот текст за оригинал (конечно же, если он уже давно не определил его как за второстепенный источник).

Недостатки этого метода в том, что используются постоянные затраты на ссылки, при смене текста прийдется проделывать большую работу по смене ссылок, такой метод неприемлемо использовать для сайтов с очень большим числом страниц, так как затраты на приобретение ссылок могут оказаться нецелесообразными.

Защита контента на карточках товара в интернет-магазине

Описание товаров в некоторых интернет-магазинах делается уникальным, чтобы эти карточки лучше ранжировались по НЧ-запросам. Вручную описания уже воруют редко, а пишут для этого специальные парсеры. Конечно же, можно предостеречься и от ручных копипастеров вышеописанными методами, либо использовать дополнительные средства.

5. Социальные сигналы

Поисковые системы определяют первоисточник контента по дате его индексации и авторитету сайта. Социальные сигналы могут добавить немного авторитета страницам, а если страницы новые – помочь им быстрей проиндексироваться. Поэтому, хорошо на карточках товара предлагать посетителям лайкать и твитить эти страницы, а также иногда самим проводить эти операции. Для рекламы в социальных сетях можно использовать такие инструменты, как:

— http://www.twite.ru
— http://www.prospero.ru
— http://forumok.com

Для карточек товара сложно ещё что-то придумать. Тут нужно найти методы повышения авторитета всего сайта.

Защита от копирования статей/новостей

Статьи или новости это отдельный контент, который в большинстве процентов случаев копируют автоматическими парсерами. Часто через RSS-ленту, иногда производя минимальные обработки. Также этот контент уже более обширный (в плане объема). Здесь можно использовать следующие методы.

6. Вставлять в тексте статьи ссылки на свой сайт

Часто роботы копируют статью “как есть”, поэтому, если в ней будут присутствовать ссылки, ведущие на нужный сайт, то поисковики правильно определят первоисточник контента, плюс можно получить бесплатные обратные ссылки. Можно вставлять их как на оригинал новости, так и на другие публикации ресурса (используя контекстную перелинковку).

Недостаток этого метода в том, что все же программисты удаляют (вырезают) ссылки или меняют их на свои. Поэтому, помимо ссылок можно вставлять еще название компании (как в первом методе) или свое имя, как автора публикации. Даже несмотря на то, что ссылок не будет, то всегда (в случае проблем) можно предъявить претензию в службу поддержки Яндекса или Google.

7. Использовать авторство Google

Google позволяет связывать документы со своим профилем в Google+. Кроме того, что в результатах поиска будет появляться аватарка автора, это ещё может помочь в определении авторства контента (по заявлениям представителей Google).

Тут совет писать статьи или новости не под именем “admin”, а подписывать их своими реальными именем-фамилией.

Чтобы присвоить статье авторство и отобразить аватарку в Google, необходимо на всех авторских страницах сослаться на свой профиль в Google+, а в настройках профиля указать ссылку на сайт или отдельные статьи. Подробней о том, как это сделать технически, написано здесь и здесь (а также здесь).

Не всегда связывание контента с профилем Google+ помогает, но как дополнительный сигнал рекомендуется использовать.

8. Оригинальные тексты Яндекса

Яндекс для владельцев контента предлагает свой инструмент под названием “Оригинальные тексты”, который можно найти в панели для вебмастеров. Яндекс обещает использовать этот текст для настройки поисковых алгоритмов (правда, как и Google, ничего не гарантирует).

Для текстов, отправляемых в Яндекс, есть ограничения по объему — от 2000 до 32000 символов, а сайт должен иметь минимум тИЦ 10.

9. Использование пингаторов

Так как время появления статьи в индексе существенно для определения первоисточника, важно поисковику сообщить как можно раньше о том, что контент на сайте появился. Это можно делать разными способами. Один из них это так называемая посылка пингов.

FeedBurner PingShot. Если на сайте используется FeedBurner, то активируйте функцию PingShot во вкладке “Публикуй”.

Активация PingShot позволит моментально уведомлять Google о появлении новых статей в RSS. В связке с Твиттером это дает также хороший эффект. Правда метод пингации подходит лишь для новых статей.

PubSubHubbub. Страшное слово, означающее протокол в распределенной коммуникации publish/subscribe. В общем, он перехватывает фиды (RSS-ленты) и уведомляет об этом необходимые хабы (сервисы).

Без услуг программиста здесь не обойтись 🙂 Но если у вас WordPress, то можете использовать для этого специальный плагин.

Кстати, добавление новой страницы в адурилку тоже можно назвать одним из способов пинга, однако, в этом случае, робот может на сайт зайти немного позже, чем при использовании перечисленных выше вариантов.

10. Кросспостинг анонсов

Размещение анонсов статьи или новости на сторонних ресурсах помогает поисковому боту быстрей узнать о новом контенте, ещё до того, как его могут своровать злоумышленники. Это можно делать как вручную, например, используя такие сервисы, как:

— http://news2.ru
— http://grabr.ru
— http://vott.ru
— И другие, в зависимости от тематики сайта (их нужно найти самостоятельно).

Либо можно попробовать автоматизировать кросспостинг анонса статьи на блог-платформы, такие как LiveJournal, Ya.ru, LiveInternet.ru, Blogspot (Blogger), и другие. Здесь не обойтись без таких сервисов, как “Пистон Постер” или “Best Persons”.

Если подытожить, то как не защищай контент, но если у вас очень классный материал, люди найдут способ разместить его у себя. 🙂 Желательно использовать комплексные методы и стараться работать в двух направлениях — быстрей уведомлять поиск о наличии новой страницы с уникальным контентом, чтобы роботы их быстрей добавляли в индекс, а также растить авторитет ресурса всевозможными методами.

Возможно, существуют и другие методы защиты текстов.
Делитесь своими идеями в комментариях.

Помогут ли технологии защитить контент от кражи

Многие интернет-зрители не любят задаваться вопросом, смотрят они краденый или легально размещенный на сайте фильм. И даже если и знают, что краденый, то не воспринимают это как «настоящую» кражу. Поэтому правообладатели фокусируют свои усилия на бизнес-участников этой системы и на том, чтобы не допустить попадание фильма или сериала в сеть. Посмотрим, как антипиратская организация намерена использовать для борьбы с пиратством хакеров, какие есть технологии защиты, и что считается эффективной стратегией в этой борьбе.

Гонка IT знаний

Между создателями пиратских сайтов и противодействующей силой в лице правообладателей и антипиратских организаций происходит настоящая технологическая «битва». Обе стороны разрабатывают технологии, чтобы «победить» другую.
Датская антипиратская группа Rights Alliance открыла вакансию для специалиста, который будет исследовать пиратские сайты, приложения и системы и объяснять принцип их работы правоохранительным органам и судам. А также, по возможности, деанонимировать людей, стоящих за воровством защищенного авторским правом контента.

«Мы имеем дело с областью, которая постоянно развивается, и с людьми, которые креативны и зачастую технически продвинуты. Это предъявляет и к нам повышенные требования, мы должны активно следить за последними тенденциями в технологиях нелегального обмена контентом и адаптировать под них нашу деятельность», – поясняет Rights Alliance.

Возможно, такая вакансия даст возможность «технически продвинутым» представителям «темной стороны» реализовать свои способности на светлой?

Водяные знаки на контенте

Наиболее распространенные технологии защиты авторских прав включают в себя цифровое управление правами DRM, систему условного доступа CA, систему нанесения водяных знаков, мониторинг пиратства в режиме реального времени, совместное использование паролей. Расскажем о двух из них.

DRM (digital rights management) представляет собой специально запрограммированное управление доступом к контенту. Оно ограничивает или усложняет копирование, модификацию, просмотр и другие действия с контентом. Используется множеством компаний по всему миру, в том числе Amazon, Apple, Microsoft, Netflix.

У DRM есть свои приверженцы и противники. Несмотря на эффективность данной технологии, критики отмечают ее изъяны, в частности, отсутствие гибкости в использовании контента. Например, музыку, купленную с помощью Apple iTunes и защищенную DRM, можно прослушать только на iPod, а читать купленную электронную книгу невозможно на разных устройствах – DRM вынуждает приобретать ее для каждого из них отдельно.

Система цифровых водяных знаков – более редкая и дорогая технология, чаще всего используется для защиты видеоконтента. В медиафайл ставится уникальный, невидимый код, являющийся постоянным идентификатором и не исчезающий при копировании и любых дальнейших манипуляциях с контентом. Так цифровой водяной знак может показать, с какого места контент впервые слили в сеть, и в режиме реального времени выявлять воров контента.

Метод «кнута и пряника»

Наиболее эффективной мерой в борьбе с воровством контента является сочетание строгих ограничений с привлекательными правовыми вариантами. К такому ожидаемому, в общем-то, выводу пришло Ведомство по патентам и товарным знакам США (USPTO). Специалисты ведомства недавно опубликовали документ, объединивший результаты нескольких десятков научных исследований пиратства.

Опубликованная работа USPTO говорит о том, о чем знали и раньше: нужно повышать доступность легального контента и необходимость еще более строгих мер по отношению к ворам и соучастникам преступления.

В частности, исследования показали, что предоставление легального контента на удобных цифровых каналах снижает потребление нелегального максимум на 25%. Это важный результат, но его недостаточно.

Нужны принудительные меры, хотя и не все из них работают хорошо. Например, признано неэффективным блокирование одного пиратского сайта или принятие жестких антипиратских законов, которые едва соблюдаются. К строгим законам нужен строгий контроль и риск быть пойманным.

Лучше работает стратегия создания неудобств в использовании источников с краденым контентом, а также правительственные меры по преследованию злоумышленников.

«Пользуясь наработками мировой практики члены Инициативы ˝Чистое небо˝ последовательно и тщательно защищают свою интеллектуальную собственность – и мониторинг нарушений, и уголовные преследования, и стратегия создания неудобств действительно работают. Но также важно давать пользователю максимально удобный доступ к легальному и обращать внимание на такую возможность – кстати, у каждой из групп есть свой ОТТ-сервис наряду с множеством партнёрских проектов, представленных на сайте ˝Чистого неба˝», – комментирует директор Общественного союза «Инициатива Чистое небо» Катерина Федорова.

защитить текст и авторские права на контент в интернете — n’RIS

Сложность обеспечения правовой охраны интернет-сайту заключается в том, что в зависимости от сложности он может представлять собой совокупность большого числа самостоятельных объектов интеллектуальной собственности, каждый из которых может использоваться отдельно. Организация защиты осложняется еще больше тем, что у разных элементов сайта могут быть (и обычно так и бывает) разные авторы. Поэтому первым шагом, который необходимо предпринять для защиты своей интеллектуальной собственности, является получение авторских прав на все объекты, входящие в состав сайта, — код, тексты, фото, иллюстрации, видео, аудио — от их авторов.

После этого правообладатель может пользоваться всеми возможностями, не противоречащими закону, чтобы защитить контент сайта от копирования. Для таких сложных объектов, какими являются интернет-ресурсы, идеально подходит современная, полностью автоматизированная, использующая для обнаружения пиратских копий искусственный интеллект система n’RIS.

Преимущества Antipiracy для защиты сайта от копирования

Наш сервис осуществляет глубокий поиск по всему интернету и в режиме реального времени обнаруживает незаконно размещенные на других ресурсах копии вашего контента. Уникальная система позволяет избежать ошибок при определении идентичности объектов даже в том случае, если незаконно размещенная копия изменена — например, имеет другие размеры или разрешение. Защита текстов, кода, изображений и прочего контента сайта от копирования становится по-настоящему эффективна с помощью сервиса n’RIS Antipiracy.

Инструментов, которые могли бы помешать злоумышленникам украсть интеллектуальную собственность, пока не существует. Система n’RIS Antipiracy способна в кратчайшие сроки обнаруживать факты нарушения авторских прав и предотвращать его в автоматическом режиме с помощью:

  • мониторинга всех популярных ресурсов — поисковых систем, стриминговых сервисов, торрент-трекеров, видеохосингов, файлоообменников и др.;
  • определения контактов владельцев ресурсов, на которых был найден незаконно размещенный контент;
  • формирования скриншотов веб-страниц с выложенным без разрешения владельца контентом;
  • отправки досудебных претензий в автоматическом режиме.

Система n’RIS Antipiracy осуществляет поиск контента вне зависимости от страны его размещения, обучаема и позволяет правообладателю экономить массу времени на отслеживание нарушений его интеллектуальных прав.

Заказать

О DCP | Digital Content Protection

Digital Content Protection LLC (DCP) — это организация, которая лицензирует технологии для защиты коммерческого развлекательного контента премиум-класса. Защита широкополосного цифрового контента (HDCP) — это спецификация, разработанная корпорацией Intel для защиты цифрового развлекательного контента через цифровые интерфейсы. Спецификация HDCP обеспечивает надежный, экономичный и прозрачный метод передачи и приема цифрового развлекательного контента на соответствующие цифровые дисплеи.

AACS: Расширенная система контроля доступа. Схема защиты контента, используемая с дисками HD-DVD и Blu-ray.

ATC: Авторизованный центр тестирования (общий).

ATSC: Advanced Television System Committee, Inc. Эта группа разработала стандарты цифрового наземного телевизионного вещания, которые заменят аналоговое вещание в Соединенных Штатах. «ATSC» часто используется для обозначения этих передач, то есть «тюнер ATSC» означает устройство, которое может принимать форматы, описанные в стандарте ATSC.

ATT: Авторизованный инструмент тестирования (общий).

Аудиовизуальный контент . Аудиовизуальные произведения (как это определено в Законе США об авторском праве, действующем с 1 января 1978 г.), текстовые и графические изображения, именуемые как аудиовизуальный контент .

Авторизованное устройство. Устройство, которому разрешен доступ к контенту HDCP, называется авторизованным устройством . Передатчик HDCP может проверить, является ли подключенный приемник HDCP Авторизованным устройством, успешно выполнив первую и, если применимо, вторую часть протокола аутентификации. Если протокол аутентификации успешно приводит к установлению аутентификации, то другое устройство рассматривается передатчиком HDCP как авторизованное устройство.

Бигль. Total Phase Beagle — это устройство для чтения или отслеживания данных на интерфейсе DDC (также называемого трафиком I2C), используемое для передачи сигналов управления между устройствами по интерфейсу HDMI или DVI.

Цифровой контент. Цифровые мультимедийные данные, такие как аудио, видео и изображения (или их комбинация).

DVR: Цифровой видеорегистратор , устройство, которое хранит цифровой контент, такой как аудио, видео и другой мультимедийный контент. Иногда его называют персональным видеомагнитофоном (PVR).

CTS : Спецификация испытаний на соответствие (общие). Спецификация испытаний на соответствие HDCP упоминается как «CTS».

DCP или DCP, LLC . Агентство по защите цифрового контента, L.L.C., лицензирует технологию HDCP.Это 100% дочерняя компания Intel Corporation.

Набор ключей устройства. Каждое устройство HDCP имеет набор ключей устройства , , который состоит из набора закрытых ключей устройства вместе со связанным вектором выбора ключа.

Частные ключи устройства. Набор закрытых ключей устройства состоит из 40 различных 56-битных значений. Набор закрытых ключей устройства связан с уникальным вектором выбора ключа. Комбинация закрытых ключей и вектора выбора ключа используется для создания шифра, который шифрует (или дешифрует) контент для передачи через цифровой интерфейс, использующий HDCP.

DisplayPort. Цифровой видеоинтерфейс. Сигнализация и протокол DisplayPort отличаются от DVI или HDMI, однако DisplayPort использует HDCP.

Нисходящий поток. Термин нисходящий поток используется как прилагательное для обозначения нахождения в направлении приемника потока контента HDCP. Например, когда передатчик HDCP и приемник HDCP подключены через интерфейс, защищенный HDCP, приемник HDCP в этом соединении может называться нисходящим устройством HDCP.В качестве другого примера, на повторителе HDCP, защищенные HDCP интерфейсные порты, которые могут передавать контент HDCP, могут называться нисходящим потоком защищенные HDCP интерфейсными портами. . См. Также upstream.

ДТВ. Цифровые телевизоры включают спутниковые услуги прямого вещания, передачи цифрового кабельного телевидения и передачи цифрового телевидения в формате ATSC. Они не обязательно имеют формат высокой четкости (HD).

DUT: Тестируемое устройство (универсальное).

DVI: Цифровой визуальный интерфейс.

Состояние расширенного шифрования Сигнализация (EESS). EESS — это протокол для сигнализации о том, включено ли шифрование для кадра. EESS всегда используется с протоколом HDMI, но является дополнительной функцией с протоколом DVI. См. Также Исходная сигнализация состояния шифрования (OESS).

Рама. Для целей спецификации HDCP кадр состоит из данных пикселей между сигналами вертикальной синхронизации.HDCP может использоваться как с прогрессивными, так и с чересстрочными видеоформатами. Для чересстрочного видео каждое поле представляет собой кадр HDCP.

GVIF: Гигабитный видеоинтерфейс. Цифровой видеоинтерфейс, разработанный Sony Corp. GVIF использует одну дифференциальную пару для передачи сигналов.

HDCP. Защита широкополосного цифрового контента.

Контент HDCP. Контент HDCP состоит из аудиовизуального контента, защищенного системой HDCP. Контент HDCP включает аудиовизуальный контент в зашифрованном виде, поскольку он передается от передатчика HDCP к приемнику HDCP через интерфейс, защищенный HDCP, а также любые переводы того же контента или его частей. Во избежание сомнений, аудиовизуальный контент, который никогда не шифруется системой HDCP, не является HDCP Content .

Устройство HDCP. Любое устройство, которое содержит один или несколько интерфейсных портов с защитой HDCP и спроектировано в соответствии со спецификацией HDCP, называется устройством HDCP.

Шифрование HDCP. Шифрование HDCP — это технология шифрования HDCP, применяемая для защиты содержимого HDCP в системе HDCP.

Интерфейс с защитой HDCP. Интерфейс, для которого применяется HDCP, описывается как интерфейс с защитой HDCP.

Интерфейсный порт с защитой HDCP. Точка подключения на устройстве HDCP, которое поддерживает интерфейс с защитой HDCP, называется портом интерфейса с защитой HDCP. Приемник HDCP. Устройство HDCP, которое может принимать и расшифровывать контент HDCP через один или несколько своих интерфейсных портов, защищенных HDCP, называется приемником HDCP или приемником .

Повторитель HDCP. Устройство HDCP, которое может получать и расшифровывать контент HDCP через один или несколько своих интерфейсных портов, защищенных HDCP, а также повторно шифровать и передавать указанный контент HDCP через один или несколько своих интерфейсных портов, защищенных HDCP, называется Повторитель HDCP .Повторитель HDCP может также называться либо приемником HDCP, либо передатчиком HDCP, когда речь идет о стороне восходящего или нисходящего потока, соответственно.

Система HDCP . Система HDCP состоит из передатчика HDCP и одного или нескольких приемников HDCP, подключенных через свои защищенные HDCP интерфейсы в древовидной топологии. Передатчик HDCP является самым вышестоящим устройством и принимает контент от другой функции управления контентом до шифрования HDCP, после чего контент становится контентом HDCP. Все устройства HDCP, подключенные к другим устройствам HDCP в системе HDCP через интерфейсы, защищенные HDCP, являются частью системы HDCP .

Передатчик HDCP. Устройство HDCP, которое может шифровать и передавать контент HDCP через один или несколько своих интерфейсных портов, защищенных HDCP, называется передатчиком HDCP.

HDMI. Мультимедийный интерфейс высокой четкости

HDTV: Телевидение высокой четкости, общий термин, используемый для телевизионной технологии, которая обеспечивает более высокое качество изображения, чем телевизоры стандартной четкости.Например, телевизор высокой четкости отображает от 720 до 1080 видимых строк.

Вектор выбора ключа. Каждое устройство HDCP содержит набор личных ключей устройства. Набор закрытых ключей устройства связан с вектором выбора ключа (KSV). Каждому передатчику HDCP назначен уникальный KSV из всех остальных передатчиков HDCP. Кроме того, каждому приемнику HDCP назначен уникальный KSV из всех других приемников HDCP. См. Раздел «Закрытые ключи устройства».

NTSC. Национальный комитет по телевизионным системам разработал технический стандарт NTSC, который является стандартом аналогового телевидения, который исторически использовался в Северной Америке, Японии, Южной Корее, Тайване, на Филиппинах и в большинстве стран Южной Америки. Термин «NTSC» используется для общего описания форматов в стандарте.

Сигнализация состояния исходного шифрования (OESS). OESS — это протокол для сигнализации, включено или отключено шифрование для кадра. OESS используется только с протоколом DVI.См. Также Сигнализация состояния улучшенного шифрования (EESS).

Повторитель. Устройство HDCP, которое может принимать и расшифровывать Контент HDCP через один или несколько своих интерфейсных портов, защищенных HDCP, а также может повторно шифровать и передавать указанный Контент HDCP через один или несколько своих Интерфейсных портов, защищенных HDCP.

SDTV. SDTV — это аббревиатура от TV стандартной четкости. См. Также NTSC.

Мойка. Презентационное устройство (дисплей). Также называется приемником HDCP.

Источник. Устройство, передающее сигналы HDMI или DVI. Также называется передатчиком HDCP.

ТЕ. Испытательное оборудование (универсальное), такое как Panasonic UITA-2000, анализатор протокола защиты широкополосного цифрового контента.

UDI: Унифицированный интерфейс дисплея. Цифровой видеоинтерфейс, совместимый с DVI, HDMI и HDCP.

Восходящий поток. Термин восходящий поток используется как прилагательное для обозначения нахождения в направлении источника потока контента HDCP.Например, когда передатчик HDCP и приемник HDCP подключены через интерфейс, защищенный HDCP, передатчик HDCP в этом соединении может называться восходящим устройством HDCP. В качестве другого примера, на повторителе HDCP интерфейсные порты, защищенные HDCP, которые могут принимать контент HDCP, могут называться восходящими интерфейсными портами , защищенными HDCP. См. Также ниже по потоку.

Функция управления контентом восходящего направления. Передатчик HDCP, наиболее расположенный в восходящем направлении в системе HDCP, принимает контент от функции управления контентом восходящего потока . Функция управления контентом восходящего потока не является частью системы HDCP, и методы, используемые, если таковые имеются, функцией управления контентом восходящего потока для определения для себя, что система HDCP правильно аутентифицирована или разрешено получать аудиовизуальный контент или передача аудиовизуального контента в систему HDCP выходит за рамки спецификации HDCP. На платформе персонального компьютера примером функции восходящего управления контентом может быть программное обеспечение, разработанное для передачи аудиовизуального контента на дисплей или другое устройство представления, которое требует HDCP.

VGA. Video Graphics Array, который представляет собой пятипроводной интерфейс, первоначально разработанный для компьютерных мониторов, теперь используется в некоторых мониторах HDTV. Хотя разрешение 640 × 480 было вытеснено на компьютерном рынке, оно становится популярным на мобильных устройствах.

Новости | Защита цифрового контента

HDCP 2.2 Pro: подходящее решение для защиты потокового контента

Стивен Балог, президент DCP LLC

Когда дело доходит до защиты ценного цифрового контента — например, фильмов, телевизионных программ, игр и аудио — HDCP — бесспорный выбор.С момента ее появления более 500 ведущих компаний лицензировали и внедрили спецификацию, и было выпущено более 11 миллиардов ключей HDCP. И при поддержке игроков из всей экосистемы, включая основные киностудии, полупроводниковые компании, производителей бытовой техники и компьютерные компании, HDCP намерена и дальше обеспечивать защиту цифрового контента в обозримом будущем.

HDCP — или защита цифрового контента с высокой пропускной способностью — это спецификация, разработанная для обеспечения безопасного соединения для защиты защищенного авторским правом контента при подключении источников (например,грамм. Телеприставки, устройства с доставкой контента через Интернет, DVD, Blu-ray) и приемники (телевизоры, мониторы и аудиооборудование) с цифровым интерфейсом, таким как HDMI, DVI, DisplayPort, MHL, Miracast и другими. HDCP 2.2 Pro был представлен в 2016 году, чтобы воспользоваться преимуществами миллиардов устройств, которые уже поддерживают HDCP, позволяя им подключаться к коммерческим AV-сетям и поддерживать почти неограниченное количество устройств. Он предоставляет ряд ключевых преимуществ поставщикам контента, производителям устройств и профессионалам в области аудио / видео.Рассмотрим подробнее:

Разница между DRM и HDCP: преимущества технологии защиты каналов

Система DRM (управление цифровыми правами) обеспечивает защиту авторских прав для цифровых носителей с целью предотвращения несанкционированного использования, копирования или распространения. Он обеспечивает шифрование контента перед его сохранением или передачей, чтобы гарантировать, что только авторизованные потребители и устройства могут получить доступ к контенту.

Для ясности: HDCP (включая HDCP 2.2 Pro) не является DRM и не предназначен для использования вместо него.

HDCP и HDCP Pro предназначены для использования с контентом, зашифрованным с помощью DRM, и другими технологиями защиты контента как часть цепочки доверия. HDCP во всех своих формах действует как технология защиты каналов, обеспечивая конечный канал для многих, если не для всех, систем DRM, которые сегодня используются в коммерческих целях. Это одобренный результат для всех соответствующих и применимых систем контента DRM upstream. Существует ряд систем DRM, и, используя технологию защиты ссылок, такую ​​как HDCP, поставщики контента могут выбирать DRM, тем самым обеспечивая конкурентоспособную экосистему.

Поддержка HDCP 2.2 Pro и клиентских устройств

HDCP 2.2 Pro устанавливается только в ретрансляционных устройствах, которые принимают контент и затем безопасно распространяют его на тысячи устройств-получателей, поддерживающих любую версию технологии HDCP. Кроме того, все устройства-источники и приемники, уже использующие HDCP, будут без проблем взаимодействовать с Pro; а список устройств обширен. Вы можете найти неполный список устройств HDCP здесь.

HDCP 2.2 Pro не требует доступа в Интернет

HDCP 2.2 Pro требует только ежеквартального обновления, а в некоторых случаях между обновлениями может быть даже больше времени. Кроме того, эти обновления не требуют подключения к Интернету. Пока обновление было загружено на устройство передачи, такое как флэш-накопитель, обновление можно выполнить удаленно. Это особенно интересно в ситуациях, когда требуется наивысший уровень безопасности или доступ к внешним серверам DCP невозможен, например, в сценариях использования в военных целях.

HDCP 2.2 Pro поддерживается вещательными компаниями США

Одним из преимуществ HDCP 2.2 Pro является то, что он одобрен везде, где одобрена технология HDCP. Это включает в себя разрешение вещательных компаний США. Ни одна другая известная нам технология не имеет такого уровня поддержки.

HDCP 2.2 Pro можно развернуть практически в любом месте

HDCP Pro 2.2 может быть развернут адоптерами HDCP практически в любом вообразимом сценарии — от крупных объектов, таких как спортивные сооружения, аэропорты и торговые центры, до домов для одной семьи или частных яхт.Доступно множество утвержденных местоположений — их слишком много, чтобы перечислить — и профессиональные адоптеры HDCP и / или профессиональные установщики HDCP могут подать прошение в DCP LLC о дополнительных авторизованных местоположениях.

Также важно помнить, что, как и в случае со всеми стандартами безопасности, существуют требования к установщикам. Хотя любой может управлять установками HDCP 2.2 Pro, эти отраслевые стандарты существуют для обеспечения того, чтобы системы были организованы и правильно использовались, а также чтобы контент передавался на клиентские устройства.

DCP LLC — организация, стоящая за HDCP — усердно работает над развитием технологии HDCP для удовлетворения потребностей рынка. HDCP 2.2 Pro был выпущен для коммерческого распространения контента на неограниченное количество устройств, обеспечивая при этом защиту контента. Я рекомендую вам узнать больше о технических характеристиках HDCP 2.2 Professional (Pro). Список доступных продуктов HDCP можно найти на нашем веб-сайте. И, как всегда, свяжитесь с нашей командой напрямую, если у вас возникнут какие-либо вопросы.

10 способов защитить ваш цифровой контент

ЗАЩИТА ЦИФРОВОГО КОНТЕНТА

Защита цифровых технологий — это не универсальное решение.Он часто включает в себя несколько методов и уровней безопасности. Мы определили десять различных методов и технологий, которые организация может использовать для защиты своего контента:

1. Идентификация и аутентификация

  • а. HTTPS
  • г. Аутентификация пользователя

2. Защита содержимого / доставки

  • а. Управление цифровыми правами (DRM)
  • г. Токенизация
  • г. Шифрование
  • г. Обфускация
  • e.Водяной знак

Доступ и наличие

  • а. Региональный доступ
  • г. Распределенная защита от отказа в обслуживании (DDoS)
  • г. Брандмауэр веб-приложений (WAF)
HTTPS

Самый первый, самый фундаментальный уровень защиты, который вы можете предложить, — это уверять ваших пользователей, что они получают доступ к вашему цифровому опыту. Один из способов добиться этого — доставлять цифровой контент по HTTPS.

HTTPS, или HTTP-Secured, относится к шифрованию связи между одним клиентом (обычно устройством с веб-браузером) и адресатом, например веб-сайтом, с помощью доверенного сертификата, который подтверждает право собственности на адресат.Когда установлено успешное соединение HTTPS, любые данные, которые проходят через это соединение (например, учетные данные для аутентификации, поток видео в реальном времени и т. Д.), Зашифровываются, защищая их от любого, кто может перехватить передачу.

6

Как работает HTTPS? На приведенном выше рисунке показано простое объяснение HTTPS-соединения, инициированного через веб-браузер. Сначала пользователь обращается к веб-сайту или приложению и запрашивает HTTPS-соединение (1-4).Затем веб-сайт отвечает действующим сертификатом SSL (5), который специально привязан к домену, который посещает пользователь. Браузер пользователя проверяет информацию в сертификате, сравнивая ее с информацией сертификата, содержащейся в доверенном стороннем держателе сертификата, и доменным именем, которое они ввели в адресную строку. Если все прошло успешно, в адресной строке браузера пользователя отображается зеленый замок, указывающий на безопасное соединение HTTPS (6).

HTTPS в основном использовался компаниями электронной коммерции для обеспечения безопасных покупок в Интернете. 7 , но он все чаще используется организациями для обеспечения идентичности и защиты контента — когда сертификаты между клиентом и сервером проверены, пользователь может быть уверен, с кем они обмениваются информацией.

Знаете ли вы?

Limelight Networks имеет один из крупнейших HTTPS-серверов на планете. В начале 2014 года Limelight объединил свой «общий» пул HTTP с пулом HTTPS, что позволило им не только обслуживать HTTPS-трафик с любого POP в сети, но и обслуживать HTTPS в том же масштабе, что и обычный незашифрованный трафик.

Дополнительные ресурсы:

Аутентификация пользователя

Самый простой способ защитить ваш цифровой опыт — это потребовать от пользователей предоставить действительные учетные данные для доступа к определенным областям или типам контента.В зависимости от вашего веб-сайта или веб-приложения требуемые учетные данные могут включать ряд статических и динамических элементов контента:

  • ■ Имя пользователя
  • ■ Пароль
  • ■ Персональная информация, позволяющая установить личность (PII), например, последние 4 цифры номера социального страхования
  • ■ Ответы на контрольные вопросы
  • ■ CAPTCHA

Серверный сценарий аутентифицирует пользователя, обрабатывая эти элементы данных. Допустимые пользователи получают доступ, недействительные пользователи отклоняются.

Как показано выше, аутентификация пользователя — это простой способ защиты контента. Limelight Control также использует механизм двухфакторной аутентификации, чтобы обеспечить высочайший уровень безопасности для доступа к конфиденциальным данным и функциям учетной записи.

Двухфакторная аутентификация

Двухфакторная аутентификация требует, чтобы пользователи вводили случайно сгенерированный одноразовый номер, отправляемый им по электронной почте, текстовым сообщением или специальным брелком каждый раз, когда они входят в систему. Это гарантирует, что даже в случае угадывания или обнаружения пароля злоумышленнику все равно потребуется ввести код, чтобы получить доступ.

Дополнительные ресурсы:

ЗАЩИТА СОДЕРЖАНИЯ / ПОСТАВКИ

Управление цифровыми правами (DRM)

Когда частью вашего цифрового опыта является видео, вам может потребоваться защитить этот контент, не допустив просмотра посторонними лицами. Например, если вы лицензируете материал у третьей стороны, они могут захотеть убедиться, что их видео не могут быть украдены и распространены в Интернете.И хотя технологии, предотвращающие использование прямых ссылок, могут помочь, они не помешают авторизованным пользователям размещать в Интернете или делиться приобретенным контентом. Вот где в игру вступает DRM.

На шаге 1 незашифрованный контент отправляется через упаковщик и выгружается в источник. На шаге 2 пользователь запрашивает упакованный контент (щелкая ссылку, совершая покупку, выбирая в приложении и т. Д.). Приложение или веб-сайт, который пользователь использует для доступа к контенту, запрашивает лицензию с сервера лицензий DRM для расшифровки контента путем передачи ключевой информации о пользователе.Сервер лицензий проверяет входящий запрос (и информацию о пользователе) по своей базе данных и возвращает ответ игроку. Наконец, на этапе 3, если информация действительна и у пользователя есть права на просмотр, контент дешифруется клиентом для воспроизведения.

DRM-пакеты

Пакет DRM относится к способу шифрования содержимого для воспроизведения. Пакеты часто требуют определенного проигрывателя для расшифровки содержимого. Вот некоторые из наиболее популярных сегодня форматов DRM:

  • Microsoft PlayReady
  • Widevine
  • Adobe Access
  • Марлин
  • Ультрафиолет 8

Дополнительные ресурсы:

Шифрование

За последнее десятилетие веб-сайты сильно изменились. Когда-то просто статический текст и изображения, сегодня веб-сайты динамичны и очень персонализированы. Они интегрируются со сторонними сервисами, такими как Facebook и Twitter, включают таргетированную рекламу и даже могут быть изменены на основе истории пользователей.

Результатом всего этого является то, что веб-сайты стали более зависимыми от серверных баз данных, чтобы обеспечить эту высокопроизводительную функциональность. И в этом проблема. Некоторые из этих сохраненных данных могут быть «информацией, позволяющей установить личность» (PII), например, именами, адресами, электронной почтой и номерами кредитных карт.Его нужно защищать, а не просто хранить в какой-то строке базы данных. Он должен быть зашифрован.

К счастью, существует множество программных способов шифрования данных. Например, используя серверные сценарии, вы можете закодировать часть своих веб-страниц, чтобы выполнять шифрование и дешифрование на лету, гарантируя, что данные, помещаемые в базу данных, особенно PII, защищены, даже если нарушение действительно происходит.

Виды шифрования?

Существует множество общих алгоритмов, используемых для шифрования, которые могут быть реализованы на большинстве языков программирования:

  • Тройной DES
  • RSA
  • Blowfish
  • Twofish
  • AES
  • MD5

Дополнительные ресурсы:

Обфускация

Нет ничего хуже, чем потратить много времени, усилий и денег на создание контента для вашего цифрового опыта только для того, чтобы этот контент отображался на другом веб-сайте без вашего разрешения.Но это именно то, что может случиться без возможности защитить местоположение вашего контента. Это называется «парсинг контента» и «глубокие ссылки».

Существует множество методов, которые вы можете использовать для сокрытия местоположения вашего контента, но лучший способ сделать это — замаскировать его местоположение с помощью сценария на стороне сервера. Рассмотрим два URL-адреса ниже *:

http://content.mycompany.com/dirA/dirB/dirC/contentname.php

* URL-адрес используется только в иллюстративных целях.

В первом примере местоположение содержимого четко идентифицируется как файл .mp4 (который может быть извлечен со страницы с помощью различных программ). Но во втором случае расположение содержимого запутывается путем передачи запроса на серверный сценарий (contentname.php), который обрабатывает и возвращает результат непосредственно в браузер без видимого URL-адреса.

Результат, хотя и прост в реализации, может помочь защитить местоположение вашего контента от посторонних глаз.

Советы и приемы обфускации

Есть еще пара рекомендаций, которые следует учитывать при использовании этого метода защиты контента:

Дополнительные ресурсы:

  • Хранить контент над WWW — конфиденциальный контент (например, медиафайлы) следует хранить над директорией www. Это препятствует тому, чтобы кто-либо просканировал веб-сайт, чтобы найти местоположение вашего контента. Например, предположим, что у вас есть двадцать каталогов вне корня / вашего веб-сервера, один из которых — / www / и содержит все содержимое вашего веб-сайта.Вместо /www/dirA/dirB/dirC/content.file контент будет храниться в одном из других каталогов вне корня / и доступен через явный URI.
  • URL-адресов в базе данных — вам следует хранить URL-адреса вашего контента в базе данных, а не жестко кодировать их прямо на странице со ссылкой. Таким образом, если кто-то просматривает код на вашей странице, он не может найти местоположение содержания.
  • Запретить вывод каталога каталогов — на веб-серверах Apache вы можете запретить людям просматривать содержимое каталога, добавив файл.html в каждый каталог или отключение индексации в файле .htaccess 9 .
Токенизация

Более продвинутая форма обфускации, токенизация, относится к «процессу замены чувствительного элемента данных нечувствительным эквивалентом, называемым токеном, который не имеет внешнего или используемого значения или значения. Токен — это ссылка (то есть идентификатор), которая сопоставляется с конфиденциальными данными через систему токенизации. При сопоставлении исходных данных с токеном используются методы, которые делают невозможным обратное преобразование токенов в отсутствие системы токенизации.” 10

В системе токенизации параметры URL-адреса используются для определения подлинности запроса. Если запрос не является «аутентичным» (то есть у него нет действующего токена), он отклоняется, что чаще всего приводит к ошибке HTTP 401.

Учитывайте следующее *:

http://www.website.com/media/video.mp4?e=1427821200&ip=81.0.10.0/24&r= www.website.com & h = 7ff066fa7b8710e6e26b2bcb1435d969

* URL-адрес используется только в иллюстративных целях.

Как это работает? Каждый параметр, передаваемый по URL-адресу, используется как часть системы токенизации:

  • ■ e — это время истечения срока действия токена
  • ■ ip — допустимый диапазон IP-адресов или индивидуальный IP-адрес
  • ■ r — ссылающийся URL
  • ■ h — жетон

Маркер «h» создается с использованием ссылающегося URL «r», времени истечения срока действия маркера «e», запрашиваемого IP-адреса и общего секрета. Когда запрашивающий URL получен, система токенизации пытается воссоздать токен, используя параметры.Если маркер может быть создан повторно, запрос считается подлинным и действительным, и контент передается запрашивающему пользователю.

Водяной знак

Как вы запретите людям публиковать ваши видео в Интернете? Один из способов — пометить их невидимым водяным знаком. Во многих формах водяных знаков фактическая метка создается динамически и может включать идентифицирующую информацию, такую ​​как IP-адрес, имя покупателя и даже последние четыре цифры номера кредитной карты. Если копия видео найдена в Интернете, специальное программное обеспечение может «декодировать» водяной знак, чтобы идентифицировать первоначального покупателя. Многие отели используют эту технологию, чтобы люди не могли записать фильм с разовой платой за просмотр, который они смотрят в своей комнате, а затем поделиться им — водяной знак генерируется динамически и включает информацию о номере комнаты и времени суток, когда смотрели фильм!

Как работают водяные знаки? Контент проходит через устройство для внедрения водяных знаков, которое берет метаданные о покупателе, такие как местоположение, IP-адрес, день и время покупки и т. Д., И вставляет их в видео в виде двоичной строки, представляющей данные.Единицы и нули строки реализуются в последовательности кадров путем маркировки одного или нескольких пикселей. Если, например, в Интернете найдена пиратская копия контента, программное обеспечение может получить двоичную строку, анализируя кадры и декодируя пиксели. После повторной сборки двоичную строку можно преобразовать обратно в метаданные, чтобы можно было получить идентифицирующую информацию.

Региональный доступ

В некоторых случаях, например, при лицензировании контента от третьей стороны (например, видео), вам может потребоваться ограничить доступ к определенным географическим регионам: посетители из других регионов не смогут просматривать контент.В мире доставки цифрового контента этот механизм безопасности известен как гео-ограждение и относится к использованию географических данных (т. Е. Региона мира, страны, почтового индекса и т. Д.) Для разрешения или запрета доступа к определенному контенту.

Когда запрос контента получен, IP-адрес используется для определения географического местоположения пользователя. Если местоположение попадает в белый или черный список географических регионов, запрос может быть удовлетворен или отклонен соответственно.

Принцип работы геозон относительно прост.Когда пользовательский запрос поступает на границу CDN, IP-адрес местоположения пользователя берется из заголовка запроса. Затем механизм бизнес-правил сравнивает этот IP-адрес с базой данных географических местоположений. Исходя из этого, запрос пользователя на контент либо одобряется, либо отклоняется. Если это отклонено, пользователю может быть представлена ​​веб-страница или сообщение, указывающее, что контент недоступен в его регионе.

Защита от DDoS-атак

Обеспечение доступности вашего цифрового контента и возможностей так же важно, как шифрование конфиденциальных данных или защита от кражи.А с ростом числа атак очень важно, чтобы вы включили уровень безопасности перед вашим источником, который снижает потенциал распределенных атак типа «отказ в обслуживании» (DDoS).

Что происходит при атаке? Это зависит от уровня и характера атаки. Если атака находится на уровне 4 сетевого стека, ботнет отправляет поток эхо-запросов или запросов на порт 80 на целевой веб-сервер. Увеличение трафика занимает ценную полосу пропускания, так что веб-сервер больше не может эффективно обслуживать законные запросы пользователей.Если атака находится на уровне 7, ботнет может атаковать конкретную веб-страницу, выдавая себя за поведение пользователя (то есть форму входа) и занимая ценные ресурсы компьютера, постоянно отправляя поддельную информацию, пока веб-сервер не перестанет обслуживать законные запросы пользователей.

Для этого уровня безопасности доступно несколько различных опций. Вы можете разместить локальное оборудование прямо перед местом отправления. Вы можете положиться на своего интернет-провайдера или свой центр обработки данных (если вы размещаете свой сайт в другом месте).Или вы можете использовать облачные сервисы.

Почему безопасность в облаке?

Облачная защита от DDoS-атак на самом деле имеет ряд преимуществ перед локальным оборудованием:

  • Upstream — если вы уже используете поставщика CDN для доставки своего цифрового контента, обнаружение и смягчение атаки может происходить на границе сети, потенциально за тысячи миль от источника, тем самым защищая вашу сеть от любых возможных последствий или воздействия. В сочетании с очисткой к источнику возвращается только хороший трафик, предотвращая переполнение пропускной способности плохим трафиком.
  • Absorption — как распределенная сеть, большинство CDN имеют тысячи серверов, против которых они могут распространять атаку, даже предотвращая атаки уровня 3 и уровня 4 (два распространенных вектора DDoS) от того, чтобы когда-либо достичь источника.
  • Отказоустойчивость — с этими тысячами серверов и терабитами исходящей емкости сеть CDN быстро возвращается к нормальной работе после объемных DDoS-атак. Даже находясь под принуждением, CDN может продолжать обеспечивать ускоренную доставку контента.

Дополнительные ресурсы:

Брандмауэр веб-приложений

Изощренность кибератак иногда требует установки ряда технологий безопасности перед веб-сайтом. Например, там, где защита от DDoS-атак может помочь предотвратить поток вредоносного трафика, WAF или брандмауэр веб-приложений могут помочь фильтровать трафик по набору правил для предотвращения более целенаправленной активности, такой как межсайтовые сценарии (XSS) и SQL-инъекции.

Так как это работает? Безопасность веб-приложений лучше всего достигается с помощью глобально распределенной инфраструктуры.Эта реализация использует CDN как неотъемлемую часть защиты веб-сайтов. Узлы WAF расположены между исходными серверами и CDN. CDN выполняет всю тяжелую работу — кэширование, ускорение и доставку статического контента на веб-сайты. CDN пересылает на узлы WAF только динамический контент, так как атаки принимают именно такую ​​форму, поэтому исходные веб-сайты защищены CDN, а трафик фильтруется WAF. После оценки WAF трафик либо передается источнику (который настроен на прием только запросов от WAF), либо отклоняется.Результатом является полная блокировка IP-трафика — WAF принимают трафик только от узлов CDN, что устраняет необходимость жертвовать производительностью ради безопасности.

Что такое WAF?

Брандмауэр веб-приложений (WAF) — это устройство, подключаемый модуль сервера или фильтр, который применяет набор правил к диалогу HTTP. Как правило, эти правила охватывают распространенные атаки, такие как межсайтовый скриптинг (XSS) и SQL-инъекция. Настроив правила для вашего приложения, можно выявить и заблокировать многие атаки.Усилия по выполнению этой настройки могут быть значительными, и их необходимо поддерживать по мере изменения приложения 12 .

Дополнительные ресурсы:

8 причин для внедрения решения для защиты контента и DRM

Щелкните здесь, чтобы загрузить файл PDF

Для некоторых типов контента компании хотят как можно больше просмотров и впечатлений — для маркетингового контента, рекламы, сообщений в социальных сетях, пресс-релизов и т. Д. Но есть некоторые типы контента, которые компании хотят, чтобы просматривать только определенные «уполномоченные» лица или организации — для образовательного контента, учебных пособий, технических требований к дизайну, отчетов об исследованиях, прайс-листов, финансовых документов, материалов для досок и так далее.Этот тип контента требует определенного уровня защиты и контроля. В этой статье мы описываем 8 различных причин, по которым вы можете рассмотреть возможность внедрения решения для защиты контента и управления цифровыми правами (DRM) для защиты различных типов контента.

8 причин для внедрения решения для защиты контента и DRM

  1. Для защиты потоков доходов
  2. Для увеличения ROI и прибыли
  3. Для защиты интеллектуальной собственности
  4. Для получения большего дохода за счет многоуровневых подписок
  5. Для увеличения числа участников и членского дохода
  6. Для ограничения несанкционированного доступа
  7. Для предотвращения совместного использования пароля
  8. Для предотвращения пиратства контента

1.Для защиты потоков доходов

Контент может быть источником дохода для многих компаний, включая ассоциации, поставщиков образовательных услуг, исследовательские и консультационные фирмы, организации по стандартизации и других издателей или поставщиков контента. Независимо от того, идет ли поток доходов от прямых продаж электронных книг, стандартов, отчетов об исследованиях, обучающих видео или от платного членства или подписок, эти цифровые активы необходимо защищать и контролировать от несанкционированного доступа. Если их оставить незащищенными, их можно легко перераспределить, распечатать, скопировать или массово распространить, и, таким образом, вы потеряете потенциальный доход, который могли бы получить.Даже если вы скрываете контент за защищенным веб-сайтом, порталом, LMS или другой системой, вы защищаете только «дом», в котором находится контент … вы не защищаете фактический контент или отдельные файлы. Хорошая защита контента и программное обеспечение DRM позволяет применять управление на уровне файлов и на уровне пользователя для предотвращения несанкционированного доступа, совместного использования, загрузки и даже печати, гарантируя, что только ваши платные клиенты могут получить доступ к контенту, предоставляя вам контроль над вами. необходимо защитить ваши потоки доходов и помочь вам зарабатывать больше!

2.Для увеличения рентабельности инвестиций и прибыли

Создание привлекательного контента, приносящего доход за счет продаж, подписок или членских взносов, часто бывает дорогостоящим, поскольку для его разработки требуется значительное количество времени, денег и других ресурсов. Не дайте этому пропасть зря! Защитите возврат ваших инвестиций и свою прибыль, обеспечив защиту этого типа контента. Если вы не получаете доход, которого, по вашему мнению, заслуживает ваш контент, или не достигаете желаемой рентабельности инвестиций, не вините команду по контенту.Это не вина писателей, дизайнеров или маркетологов. Возможно, люди просто нашли способ НЕ платить за ваш контент. Может быть, очень ценный исследовательский отчет, стандартный документ или обучающее видео было случайно опубликовано на сайте социальной сети, или, может быть, те однопользовательские лицензии, которые вы продавали, фактически были распределены между целыми организациями, что привело к потере дохода от продаж. корпоративные лицензии. Дело в том, что если вы не защищаете и не контролируете свой контент, ваши покупатели или участники будут делиться этим контентом, тем самым пожирая вашу прибыль.Программное обеспечение для защиты контента и управления цифровыми правами может помочь вам устранить этот тип несанкционированного доступа или непреднамеренного обмена и гарантирует, что только те платные клиенты получат контент, за который они заплатили, и наложат установленные вами ограничения.

3. Для защиты интеллектуальной собственности (IP)

Интеллектуальная собственность (IP) — это термин, охватывающий широкий спектр контента. Будь то патент, контент, защищенный авторским правом, учебные или образовательные материалы, рыночные отчеты, аналитическая информация, отчеты о ценах или ваш контент в текстовом, видео или аудио формате, это интеллектуальная собственность, и ее необходимо защищать, контролировать и отслеживать.Многие владельцы контента считают, что защита интеллектуальной собственности равносильна регистрации патента, товарного знака или авторского права, но это только начало. Регистрация вашего IP не препятствует хакерам, пиратам, конкурентам или другим лицам нарушать ваши авторские права и распространять контент. Ключом к действительно эффективной IP-защите вашего цифрового контента является добавление решения для защиты контента на уровне файлов и управления цифровыми правами (DRM) для предотвращения всех видов несанкционированного доступа и утечек.Современные решения DRM также не должны быть громоздкими для пользователя. Рассмотрим решение, которое не требует от конечного пользователя загрузки каких-либо сторонних плагинов или приложений для просмотра защищенного контента. Рассмотрите варианты, которые позволяют вашим пользователям получать доступ к вашему защищенному контенту через специально созданный безопасный портал или через систему управления обучением (LMS), сайт электронной коммерции, систему управления ассоциациями (AMS), систему управления контентом (CMS) или система по вашему выбору.

4.Чтобы получить больше дохода за счет многоуровневых подписок

Бизнес-модель подписки находится на подъеме, и многие компании, которые традиционно предлагали единовременную покупку «навсегда», переходят на продажу подписок, будь то ежемесячно, ежегодно или на определенный период времени. Хотя модель подписки имеет много преимуществ по сравнению с единовременными продажами, есть некоторые важные меры, которые следует учитывать, чтобы получить больший доход: предложение многоуровневых уровней подписки и цен. Если вы предлагаете разные цены для разных уровней подписки (и гарантируете, что каждый уровень предлагает разные услуги или опции), вы должны увидеть, что ваши доходы начнут расти.Если вы не предложите разные варианты ценообразования, вы можете проиграть конкурентам, которые, возможно, уже это делают. При продаже вашего контента в рамках модели подписки ограничение по времени является одним из наиболее очевидных вариантов управления доступом к вашему контенту, чтобы он совпадал с периодом подписки, но существует множество других элементов управления DRM, которые также следует учитывать. Для более низкого уровня подписки вы можете установить ограничение на количество файлов, к которым подписчик может получить доступ, контролировать количество открытий или распечаток вашего контента, ограничить доступ только 1 устройством или 1 IP-адресом.Затем, для более дорогого уровня подписки, вы можете предложить пользователю больше файлов для доступа и разрешить им просматривать контент с большего количества устройств и т. Д. Реализуя сложное решение для управления цифровыми правами (DRM), вы можете настраивать и адаптировать свои планы подписки с различными элементами управления DRM для разных уровней подписки.

5. Чтобы получить больше членов и членский доход

Многие предприятия, такие как ассоциации и некоммерческие организации, предлагают премиум-контент для привлечения новых членов и увеличения числа их участников. Однако как только участники получат доступ и загрузят контент, который они ищут, они могут легко отменить или не продлить свое членство. Или некоторые люди подпишутся на менее дорогое однопользовательское членство, но затем поделятся своим логином с друзьями, коллегами или другими людьми из своей организации, в результате чего вы потеряете дополнительные потоки доходов, которые вы могли бы заработать. Эту комбинированную потерю участников и доход от членства можно было бы обратить вспять, если бы вы внедрили решение для защиты контента и DRM, которое может позволить вам защитить ваши отдельные файлы контента, но также позволит вам развернуть разные политики DRM для разных типов членства.Например, вы можете ввести более строгий лимит на 1 устройство и политику отказа от загрузки для отдельного участника, который платит меньшую сумму, но затем предлагает более мягкую политику с 10 устройствами и неограниченными загрузками для членства корпоративного уровня. Вы можете сделать еще один шаг и ввести больше уровней подписки как для индивидуального, так и для корпоративного членства. Просто помните: если вы оставите свой контент незащищенным для одного участника, он может затем загрузить, скопировать и, возможно, повторно распространить этот контент среди потенциально тысяч других людей.Защита вашего контента и применение различных средств управления доступом к разным типам участников на самом деле поможет вам получить больше дохода от вашего контента.

6. Ограничение несанкционированного доступа

Контент, такой как коммерческая тайна, спецификации дизайна, документы совета директоров, прайс-листы, внутренние руководства и другие конфиденциальные или конфиденциальные типы контента, предназначены для просмотра только определенной аудиторией и, возможно, только в течение ограниченного времени. Этот тип контента может быть очень подвержен несанкционированному обмену, инсайдерской краже или другим типам цифровых утечек.Решение для управления цифровыми правами (DRM) может помочь вам защитить этот тип контента от потенциальных угроз, поскольку вы можете предоставить доступ только указанной аудитории с определенными ограничениями, наложенными на контент (без печати, без копирования, без обмена) или определенных ограничений. на пользователя (ограничения устройств, ограничения IP-адресов, открытые ограничения). Вы также можете контролировать доступ с указанием даты истечения срока действия или отозвать доступ в любое время, если вы подозреваете какое-либо мошенничество или должностные преступления.

7. Предотвращение совместного использования пароля

Распространено мнение, что блокировка вашего контента с помощью надежного пароля может защитить его от несанкционированного доступа посторонних.Тем не менее, даже самые надежные пароли по-прежнему могут быть легко переданы другим и открывают двери для всех, с кем этот пароль делится. Согласно отчету Yubico 2019 о безопасности паролей и аутентификации, 2 из 3 человек делятся паролями с коллегами для доступа к учетным записям. Лучший инструмент для решения проблемы совместного использования паролей — это реализация управления цифровыми правами (DRM). Комплексное решение DRM Vitrium позволяет владельцам контента выйти за рамки применения типичных методов аутентификации и позволяет настраивать детальный контроль на уровне файлов с правами доступа, назначенными отдельному человеку или группе.Некоторые примеры этого детального контроля включают установку ограничений для устройств, ограничений IP-адресов, ограничений печати, ограничений для страны и штата и т. Д. Например, предположим, что вы назначили недавнему подписчику ограничение на 1 устройство для просмотра вашего контента, и даже если этот человек сможет поделиться своим паролем со своим другом или коллегой, этому второму лицу будет отказано в доступе из-за ограничения, которое вы ‘ я навязывал ему. И даже если вы решили не устанавливать такие ограничительные ограничения, вы всегда можете обратиться к подробным журналам активности пользователей в своем программном обеспечении DRM, чтобы отслеживать подробности о том, кто открывает ваш контент, с какого IP-адреса, с какого устройства и т. Д.Хорошие решения DRM также будут включать в себя более детализированные аналитические отчеты, позволяющие детализировать, чтобы увидеть, какие пользователи проводят больше всего времени с вашим контентом, какие страницы они читали, как долго они смотрели видео и многое другое!

8. Предотвращение пиратства контента

Цифровое пиратство — бесконечная угроза контенту любого формата. Некоторое время назад, в эпоху второго поколения сотовых сетей (2G), когда системы передачи данных не могли обрабатывать сложные данные, такие как видео, пиратство было очень распространенным явлением.В то время как для многих основной целью пиратства был доступ к дорогостоящему контенту без оплаты, другие наслаждались чувством владения и сохраняли файлы на своих жестких дисках. С появлением облачных хранилищ, адекватных технологий потоковой передачи и, что наиболее важно, публичного доступа к широкополосному Интернету и устройствам 4G, многие эксперты предсказывали, что пиратство прекратится. Казалось, что даже пираты предпочтут подписаться на поставщика контента, такого как Netflix, за пару долларов в месяц, чем нести расходы и хлопоты по хранению огромных объемов данных на локальных дисках.В результате многие поставщики контента перешли на модель подписки, и на рынок вышло больше компаний, работающих по подписке. С распространением подписок на контент теперь пользователи должны подписываться на различные приложения, чтобы получить доступ к нужному контенту, который в конечном итоге тратит ту же сумму, что и раньше. Это снова пробудило мотивацию пиратов и вернуло пиратство на передний план. По оценкам Центра глобальной инновационной политики, глобальное онлайн-пиратство обходится экономике США как минимум в 29 долларов.2 миллиарда потерянных доходов каждый год. Не позволяйте пиратам забирать ваш контент! Защитите его с помощью шифрования военного уровня, примените различные элементы управления DRM, такие как ограничения устройств, ограничения IP-адресов, ограничения страны и штата, ограничения печати, даты истечения срока действия и многое другое. И не забывайте отслеживать использование вашего контента. Аналитические идеи могут быть столь же мощными, как и защита и контроль, которые вы к ним применяете.

Защитите свой контент. Защитите свой бизнес.

Рассмотрите Vitrium для защиты вашего контента и требований DRM.

Технология защиты контента для бытовой электроники

СТАТЬИ ДЛЯ ДОМАШНИХ ЦИФРОВЫХ МЕДИА

Блог Manifest Technology — Сайт: | Статьи | Галереи | Ресурсы | DVI Tech | О | Карта сайта |
Статьи : | ПК видео | Интернет-СМИ | DVD и CD | Портативные СМИ | Цифровое изображение | Беспроводные СМИ | Домашние СМИ | Технологии и общество |
Домашние СМИ : | Главная Медиа Статьи | Домашняя сетевая медиа-галерея |

Технология защиты контента


для бытовой электроники (4/2009)

Дуглас Диксон


Мы любим наши медиа — изображения, музыку и видео.И нам нравится делиться своими энтузиазма, от фотоальбомов до аудиозаписей и видеоклипов на YouTube. В с появлением цифровых медиа это стало намного проще, поэтому мы можем организовать и наслаждаться наши растущие коллекции, приносите с собой наши любимые мелодии и шоу на портативных устройств и поделитесь с друзьями.

Но для создателей и владельцев контента (включая фильмы, телевидение, музыку), этот новый цифровой век, наряду с нашим безудержным энтузиазмом делиться нашими страстей, вызывает пугающее видение неконтролируемого обмена точными цифровыми копии по всему миру.Пресловутый кот может быть из сумки для музыки на компакт-диске, и даже в некоторой степени для видео стандартной четкости на магнитной ленте и DVD, но контент промышленность все еще работает над устранением ущерба. Эти опасения вызывают дальнейшее усиливается по мере того, как отрасль переходит на контент высокой четкости, при копировании такие продукты, как Blu-ray Disc и звук с объемным звуком, могут угрожать театральное развлечение.

В этой статье описаны технологии защиты контента, разработанные в ответ на эту угрозу и реализованный в широком спектре потребителей электронное оборудование.Индустрия контента работала с потребителем электроники и компьютерной промышленности для разработки этих технологий для защиты контент по мере того, как он хранится, передается и воспроизводится, а затем контролирует и управляет воспроизведение и совместное использование контента разрешенными способами.

Содержание

Защита содержимого

Угроза того, что потребители копируют контент, увеличилась с развитием технологии и огромное снижение затрат на потребительское оборудование (например, DVD рекордеры) — от простого аналогового копирования на видеокассету до записи цифрового сигнал, отправленный на HD-дисплей, и от копирования песен с аудио компакт-диска на извлечение всего фильма с DVD.

В ответ индустрия контента работала с бытовой электроникой. и компьютерной индустрии для разработки различных механизмов защиты контента, чтобы ограничить копирование лицензионного контента. Затем эти технологии внедряются в Устройства CE (от DVD-плееров до HDTV) и в компьютерах (от дисководов до операционная система в программное обеспечение плеера) Защита контента усилена в новом продуктов через условия лицензирования патентов, необходимых для воспроизведения конкретные форматы (т.д., DVD-диски с видео в формате MPEG), а также разрешить использование соответствующие логотипы на продуктах (например, DVD-Video).

В этой статье представлен обзор различных средств защиты от копирования. технологии, используемые в устройствах бытовой электроники, особенно в отношении DVD. Это несколько сбивающий с толку набор похожих по звучанию аббревиатур для технические спецификации (и связанные с ними лицензирующие организации), каждая из которых охватывает различные типы носителей, устройств и форматов.Эта информация обобщены из различных открытых источников, комментарии и исправления приветствуются.

(по Кстати, привыкните к этим специальным отраслевым коалициям, которые создают и управляют эти стандарты — их так много, что их организаторы перестали пытаться для создания значимых имен и просто использовали имена, такие как 3C, 4C и 6C для количество компаний-учредителей. Эти организации определяют и управляют стандартов, а затем объединить и лицензировать соответствующие патенты (некоторые из них теперь имеют больше членов, чем исходное количество в имени).Таких групп так много, что другая организация, License Management International ( LMI , www.lmicp.com) служит метагруппой, предоставляющей услуги администрирования лицензий для групп включая 4C Entity и DVD CCA, основу шифрования CSS.)

Основное внимание уделяется технологиям, предназначенным для защиты вещания и записи видеоконтент (например, ТВ и DVD) на устройствах бытовой электроники. Конечно, это только часть гораздо более обширной вселенной защиты контента / копирования, включая музыку и компакт-диски, потоковую передачу и загрузки в Интернете, а также другие форматы мультимедиа.Цель здесь — объяснить технологии и избежать проблем. морали, будь то «пиратство» или «добросовестное использование».

Удары скорости для случайного копирования

Даже с этими механизмами защиты контента индустрия контента признает, что эти технологические меры не могут остановить копирование. Вместо этого цель служить хотя бы как « лежачий полицейский, » — тормозить массу потребительское копирование, так что случайным потребителям нелегко делать копии для друзья.

В конце концов, неавторизованные копии новых выпусков часто сначала доступны из проверяющих и проверяющих, которые происходят из отрасли, а также из несанкционированные записи на музыкальных концертах и ​​в кинотеатрах — часто хорошо прежде, чем любой потребитель сможет купить тот же материал на CD или DVD. И однажды одна копия попадает в Интернет, становится доступным для всех.

Эти меры также не остановят пиратов, производящих несанкционированный контент, поскольку они могут получить доступ к копиям в Интернете и часто получают DVD-диски с новым фильмом на улице через несколько дней или даже часов после театрализованного выпуска по видео снят в кинотеатре.А энтузиасты хакеров будут продолжать наслаждаться проблема выхода из новой технологии защиты от копирования, делая инструменты доступными для более искушенные потребители могут делать копии по своему желанию.

В результате отрасль использует двухэтапный подход для противодействия этим угрозы — технологический «лежачий полицейский», препятствующий случайному потребителю копирование, а также меры, позволяющие потребителям получать доступ к своему контенту в дома и на портативных устройствах, но контролируемыми способами.

Понятно, что потребители требуют гибкости, чтобы получать удовольствие от развлечений. когда, где и как они этого хотят. И отрасль ответила множество вариантов для контента со сдвигом во времени и по месту, в нескольких устройства — в доме с подключенными к сети кабельными рекордерами и Интернетом Услуги ТВ, на ПК и в дороге с музыкой и видео в Интернете, мост компьютеры и портативные плееры с Apple iTunes, и даже с DVD на компьютеры и портативные плееры с такими подходами, как Digital Copy.

Верх


Терминология: Содержание Защита и DRM

Пора уточнить терминологию:

« Защита содержимого » — общий термин, используемый для обозначения механизмы и технологии, предназначенные для защиты контента путем контроля его использования, чтобы предоставить поставщикам контента контроль над доступом и перераспределением защищенный материал. Он состоит из двух частей: технологии защиты от копирования для предотвращения прямое копирование защищенного контента и технологии управления правами на пометить контент с информацией о том, какие разрешения предоставил владелец его использование.

« Защита от копирования » относится конкретно к механизмам и технология, предназначенная для защиты контента от копирования. Это обычно требует шифрования содержимого для предотвращения доступа, кроме случаев авторизации (как с CSS для DVD).

« Управление правами » (также Управление копированием ) подробнее строго идентификация, защита и отслеживание связанных прав с доступом к защищенному контенту. Владелец контента может помечать контент лицензией информация, управляющая действиями, включая воспроизведение, копирование и повторное копирование (ограниченное количество раз).Например, Apple iTunes поддерживает ограниченную количество систем, которые воспроизводят и копируют контент из библиотеки пользователя, и ограниченное количество плееров iPod, с которыми можно синхронизировать контент и скачал.

« Условный доступ » касается только проверки того, что авторизованные пользователи могут получать контент, в частности, для доставки контента через открывать проводные (и беспроводные) каналы, включая вещание, кабельное телевидение, Интернет и мобильный.

« Управление цифровыми правами » (DRM), то часто используется очень в общих чертах как общий термин для механизмов защиты контента, но также как сокращение для конкретных технологий защиты от копирования.Это может включать воспроизведение и копирование / загрузка / синхронизация на бытовых электронных устройствах, компьютеры, портативные устройства и сетевые устройства в доме. Например, широко используемая особая технология защиты от копирования Microsoft называется «Windows Media DRM».

Верх


Проблемы защиты контента: CSPA

Защита цифрового контента на персональных компьютерах и бытовой электронике устройств — это ужасно сложная проблема по двум причинам: некоторые форматы были уже хорошо зарекомендовали себя до рассмотрения вопросов защиты от копирования, и устройства воспроизведения находятся в открытой и неконтролируемой среде в дом потребителя.

Были разработаны более старые форматы доставки развлечений, такие как видеокассеты и компакт-диски. без учета защиты от копирования, не говоря уже о быстром развитии технологии (и снижение цен), которые позволяют потребителям легко манипулировать цифровые СМИ. Например, хотя компакт-диск содержит аудио в цифровой форме, его дизайнеры не предполагали его использования с мощными цифровыми устройствами воспроизведения, поэтому диск даже не содержит информации об исполнителе и треке о его содержимом (в то время как радиопередачи теперь несут такую ​​информацию).

Персональный компьютер также широко открыт (хотя Windows Vista и в грядущей Windows 7 будет добавлена ​​дополнительная встроенная защита от копирования). Программного обеспечения приложения могут перехватывать цифровой контент разными способами. При вводе программное обеспечение может получить прямой доступ к устройству хранения, чтобы получить необработанные цифровые данные. В течение воспроизведения, программное обеспечение может ждать, пока содержимое не будет зашифровано и готово к отображение и доступ к образцам аудио или видеокадрам. Или когда контент вывод, программное обеспечение может перехватить процесс отображения и повторно захватить данные, поскольку музыка воспроизводится или отображается видео.

Кроме того, разделение хранения, воспроизведения и отображения на обоих компьютеры и устройства CE расширили сферу защиты контента на кабели в цифровой домашней сети.

Кому Помогите подумать об этих проблемах, архитектура системы защиты контента (CPSA) обеспечивает общую структуру или архитектуру для развлекательного контента. технологии защиты (см. Приложение). CPSA был разработан потребителем электроника, компьютерная промышленность и контентная промышленность в рамках 4C Entity (PDF, www.4centity.com/docs/CPSA_081.pdf).

CSPA является производным от платформы, разработанной для DVD-Audio, в близком сотрудничество с Secure Digital Music Initiative ( SDMI ) и Content Рабочая группа по технологиям защиты ( CPTWG ) на основе первоначального опыт работы с системой кодирования содержимого (CSS) для DVD-Video.

Как описано в архитектурном документе CSPA «С потребителями все больше и больше стремятся перемещать контент между устройствами, такими как ПК, DVD-плееры и рекордеры, телеприставки и цифровые телевизоры, защита разнообразного контента технологии разработаны.Эти точечные решения объединяются, чтобы сформировать общая «цепочка» технологий защиты контента ».


Защита цифрового контента Цепочка из документа архитектуры CPSA

Структура CPSA помогает определить три основных требования для защиты содержание:
— Защита содержимого на исходном носителе данных (где бы он ни хранится, и всякий раз, когда он копируется)
— Защищать контент при его передаче (e.g., от плеера к записывающему устройству, или плеер для отображения)
— Защита содержимого от несанкционированного копирования или дальнейшего повторного распространения (т.е. только в соответствии с указанными правами)

Эти цели затем решаются с помощью комбинации технологий:
Информация об управлении копированием в виде цифровых тегов и водяных знаков для определения правил использования
Алгоритмы шифрования для защиты цифрового контента (и связанного CMI)
Протоколы передачи для шифрования и защиты контента (и связанных информации) при передаче между устройствами
Защита выходов механизмы защиты незашифрованных выходов, т.е.е., «Аналоговая дыра» при выводе на аналоговое видео отображает

Эта структура демонстрируется технологиями, разработанными для DVD, транслировать цифровое телевидение и в форматы высокой четкости.

Верх


DVD-видео Защита контента: воспроизведение и запись

Формат DVD-Video для фильмов (и другого контента) на DVD был разработан с несколько функций защиты контента. Но видео можно разместить на диске в несколько разных способов.DVD могут быть изготовлены методом « репликации ,» массовое производство фильмов на дисках, или « тираж ,» запись фильмов на записываемые чистые диски. И у потребителей есть инструменты, чтобы записывать диски также с помощью телевизионных DVD-рекордеров и персональных компьютеров с DVD записываемые диски.

Replication производит DVD вместе с контентом в одном работа: завод принимает расплавленный пластик и штампует диски, а затем добавляет маркировку и упаковку для конечного продукта.Производитель контролирует физическая структура диска, и владелец контента предоставляет «диск образ »данных, которые будут сохранены на диске. В результате копируются DVD-диски. (а теперь и на дисках Blu-ray) могут применяться более строгие меры защиты контента.

Дублирование и сжигание потребителя, однако, подвергают владельца контента несанкционированное случайное копирование. Таким образом, дополнительные механизмы защиты контента имеют был разработан для записывающих устройств, чтобы уважать права доступа и повторно защищать диски.

Реплицированные DVD-диски используют шифрование для защиты цифрового содержимого, и поддержка технологий управления копированием для маркировки и шифрования (см. ниже для подробнее):

Защита источника : CSS для DVD-Video, CPPM для DVD-Audio
Управление копированием : CGMS, водяные знаки Verance для DVD-Audio
Защита выхода : Macrovision ACP (плюс HDCP, DTCP и т. Д.)
Защита от копирования : CPRM для DVD-R / -RW, VCPS для DVD + R / + RW

Для реплицированных дисков автор DVD может включить один или несколько поддерживаемых механизмов в образе диска, отправленном в средство репликации, хотя для этого требуются соответствующие лицензии как для отдельного диска название и производственное предприятие.Когда диск будет мастерин (подготовлен к производство), данные на диске будут зашифрованы CSS и будут иметь соответствующие флаги установлены для включения ACS и CGMS.

Согласно лицензионному соглашению DVD-Video, DVD-плееры и рекордеры, которые выбирают лицензировать CSS (для размещения логотипа и воспроизведения массовых фильмов) также должен поддерживать Macrovision ACP и аналоговую защиту CGMS-A, HDCP для DVI или Цифровые выходы HDMI и DTCP для цифровых подключений IEEE 1394 и USB.Эти требования также распространяются на компьютерные DVD-приводы и записывающие устройства, а также на аналоговые и цифровые компьютерные ТВ выходы.

Защита источника дублированного DVD: CSS и CPPM

Реплицированные диски DVD-Video используют хорошо известное шифрование CSS, в то время как DVD-Audio использует более надежную технологию под названием CPPM.

Содержание Система скремблирования ( CSS ) — это технология шифрования, используемая для защиты Диски DVD-Video. Он лицензирован ассоциацией DVD Copy Control Association ( DVD CCA , www.dvdcca.org/css) и администрируется License Management International ( LMI , www.lmicp.com). CSS был разработан в 1996 году компаниями Matsushita и Toshiba.

Защита содержимого предварительно записанных носителей ( CPPM ) — это соответствующая технология шифрования, используемая для защиты дисков DVD-Audio. это под лицензией 4C Entity (www.4centity.com/tech/cprm).

  • Спецификация CPPM, введение и общие криптографические элементы
    Редакция 1.0, 17 января 2003 г. (с момента обновления)

Эти технологии используют комбинацию клавиш в качестве многоуровневой защиты для разблокировка содержимого: ключи заголовка для шифрования содержимого, ключи диска для шифрования ключ заголовка на диске и мастер-ключи для расшифровки ключей диска. CPPM (и CPRM) также используют Media Key, который однозначно идентифицирует физический диск. Эти технологии также включают протокол обмена ключами для шифрования и защиты связь между дисководом и устройством воспроизведения.Новый AACS технология еще больше расширяет и усиливает эти концепции, особенно для защита дисков высокой четкости.


Иллюстративный пример из Документ спецификации CPPM

Защита содержимого записываемого DVD: CPRM и VCPS

Права доступа к защищенному контенту могут разрешать копирование или изготовление одна копия — но эта копия должна быть защищена, чтобы потом ее нельзя было переписывались для последующих поколений.Однако CSS был разработан для использования только для реплицированные диски (хотя это и изменилось — см. ниже), поэтому DVD-приставка рекордеры и записывающие DVD приводы компьютеров реализуют разные, но связанные схемы защиты от копирования для защиты содержимого, скопированного на записываемые диски (для тиражирование или сжигание потребителя).

DVD «тире» (DVD-R / RW) и «плюс» ( DVD + R / RW , www.dvdrw.com) форматы поддерживают различные технологии защиты контента. Помимо шифрования содержимое, они привязывают копию к физическому носителю, чтобы предотвратить побитовое копирует с использованием уникального идентификатора носителя, хранящегося в недоступной области диска (я.например, выгравированы на вводной области на диске перед областью считываемых данных).

Хотя эти технологии потенциально могут быть использованы потребителями для защиты домашние копии, они не были очень заметны в продуктах CE. VCPS — недавний разработка нового оборудования в соответствии с требованиями флага вещания FCC, и Хотя некоторые DVD-рекордеры поддерживают CPRM, это не требуется для DVD-плееров. Но как только DVD будет зашифрован с помощью одной из этих технологий, диск будет не воспроизводиться на устаревших устройствах, даже если копирование разрешено.

Содержание Protection for Recordable Media ( CPRM ) — это защита от копирования. технология, используемая для дисков DVD-R / -RW и DVD-RAM. Он используется для «копировать один раз «Записи в формате VR (не DVD-Video).» RW Compatible » логотип на многих японских DVD-рекордерах и проигрывателях означает, что устройство может воспроизводить записи VR с шифрованием CPRM. CPRM также имеет лицензию 4C. Сущность .

  • CPRM Технические характеристики, введение и общие Криптографические элементы
    Редакция 1.0, 17 января 2003 г. (с момента обновления)

Видео Content Protection System ( VCPS ) — это технология защиты от копирования. используется для записывающих носителей DVD + R и DVD + RW. Разработано HP и Philips (www.licensing.philips.com), он был разработан для защиты записей цифрового вещания согласно FCC. Правила широковещательного флага, а также позволяют прямую цифровую запись «однократное копирование» контента из спутниковых и кабельных источников.

Информация об управлении контентом DVD: CGMS-A / D, Verance

DVD также использует несколько различных технологий для управления контентом. информация с аналоговым и цифровым содержанием.

Система управления созданием копий — Аналог ( CGMS-A ) встраивает копию информация управления в аналоговом видео, передаваемая в вертикальном гашении интервал. В отличие от Macrovision ACP, CGMS-A является просто флагом и поэтому зависит от на последующем оборудовании, таком как видеокамеры, чтобы распознать сигнал и отказаться от делать копии.CGMS-A требуется для использования с CSS и DTCP. CGMS-A + RC Расширение (Redistribution Control) добавляет требование, что контент не может распространяться через Интернет. Версии CGMS-A стандартизированы как IEC 61880 / 61880-2 и EIA / CEA-608-B, доступны в Global Engineering Документы (http://global.ihs.com).

Система управления созданием копий — Цифровая ( CGMS-D ) определяет информация управления копированием для цифровых подключений.Он используется как основа для такие технологии, как HDMI и DTCP. Однако CGMS — это что-то вроде специальной стандарт, без активного лицензирующего или сертификационного органа, поэтому его использование были ограничены в текущих устройствах DVD.

4C / Verance Audio Watermark включает информацию об управлении копированием в цифровом формате. аудио для DVD-Audio. Он также был принят в Secure Digital Music. Инициатива ( SDMI , www.sdmi.org — сейчас неактивен) в сотрудничестве с организацией 4C.Управление копированием Verance Система аудиоконтента ( VCMS / A , www.verance.com/solutions/music.php) лицензировано для потребительских продуктов DVD-Audio, SD-Audio и SDMI Portable Device форматы.

Защита выхода DVD: Macrovision ACP

Наконец, в соответствии с лицензией CSS, DVD-плееры также должны активно защищать вывод на отображает. Для цифровых выходов эти устройства используют HDCP и DTCP для шифрования сигнал. Для аналогового видеовыхода Macrovision ACP предотвращает аналоговое копирование на такие устройства, как видеомагнитофоны и DVD-рекордеры.

В защите аналогового контента Macrovision ACP используются два метода видеосигнал, автоматическая регулировка усиления (AGC) и цветная полоса, чтобы видеомагнитофоны может делать только искаженные копии (в то время как телевизоры с менее строгими допусками все еще может отображать сигнал). Он запатентован и лицензирован Macrovision (www.macrovision.com/products/content_publishers/acp.htm)

Верх


Загружаемый DVD: записываемый CSS

Опять же, хотя защита от копирования CSS, используемая на DVD, была нарушена, она все еще оказался очень успешным в качестве «лежачего полицейского», препятствующего массовому случайному копирование дисков потребителями.Но CSS (Content Scramble System) был разработан и реализован для защиты прав только на копируемые диски для массового рынка — Это был недоступен для записываемых DVD, включая дублированные заголовки, созданные корпоративных или независимых кинематографистов, и уж точно не для потребителей, сжигающих личные диски на домашних компьютерах.

Одним из побочных эффектов этого выбора для индустрии контента было то, что заблокировал им доступ к рынку для загрузки с доставкой DVD. Нет CSS для записывающие устройства не означали защиты для потенциально интересных приложений, таких как DVD горящие киоски.Это также ограничило ценность услуг электронной загрузки для пользователи широкополосного Интернета — вы можете загружать защищенные фильмы для воспроизведения на своем ПК, но обычно не может сохранять и воспроизводить их на DVD.

Несмотря на то, что CSS «сломан», скорость все равно достаточно хорошая. удар «, что индустрия контента недавно согласилась расширить CSS для использования на Записывающие устройства DVD, в киосках и, возможно, в домах. Это также требует обновления DVD. приводы и записывающие устройства для поддержки этой функции, а также новый записываемый DVD формат диска, поддерживающий механизм CSS.Но тогда результат должен быть таким записанные диски можно защитить так же, как и коммерческие названия, и при этом сохранить совместимость с существующей установленной базой более ста миллионов DVD-плееры.

Записываемый CSS был авторизован в августе 2006 года, Ассоциация по контролю за копированием DVD ( DVD CCA , www.dvdcca.org/css) объявлен соглашение об изменении правил, позволяющее создавать DVD-диски с защитой CSS на горелки, специально предназначенные для использования в приложениях, включая киоски, небольшие пользовательские прогоны, и домашняя запись на персональных компьютерах через Интернет или сетевые DVD-рекордеры.

Поправка об управляемой записи CSS к процедурным спецификациям CSS разрешает производство по требованию («MOD») и электронные продажи («EST») приложения для записываемых DVD.

Соник Solutions отстаивает эту технологию и разработала свой Qfix. Технология DVD-on-Demand для широкого спектра рынков, включая производственные системы по запросу, услуги Интернет-видео по запросу, телеприставки устройства, киоски розничной торговли и стороннее программное обеспечение для ПК (www.sonic.com, www.qflix.com).

Разрешение загружаемых DVD требует серьезных изменений в отрасли.

  • Загружаемый контент должен быть более высокого качества, например увеличение примерно с 500 до 700 КБ / сек до 2 МБ / сек для обеспечения полное качество DVD.
  • Новый формат записываемых носителей также требует производства, с новым в противном случае недоступная для записи область для управляющей информации CSS.
  • И новые приводы DVD и записывающие устройства должны быть спроектированы так, чтобы поддерживать запись CSS-совместимые диски с новыми носителями (которые должны быть относительно простое обновление прошивки).

Верх


Содержимое Защита для дисков Blu-ray высокой четкости

Защита содержимого DVD, вероятно, выполнила свою задачу по предотвращению оптовое случайное копирование. Однако сложные пиратские кольца все еще могут производить копии функций первого запуска в течение нескольких дней после их выпуска, снятые с видеозаписи, снятые в кинотеатрах, или даже оригинальные отпечатки, выпущенные через В Интернете или на DVD в удивительно высоком качестве, в комплекте с упаковкой и субтитры.Кроме того, заинтересованные потребители могут загрузить инструменты копирования DeCSS на копировать свои диски, при желании повторно сжимая двухслойный DVD-9 в однослойный записываемые DVD или даже компакт-диски.

Защита содержимого оптических носителей: AACS

Учитывая эту историю, владельцы контента хотели более надежные технологии для защиты новый цифровой материал высокой четкости, независимо от того, доставляется ли он по радио или в эфир физические носители, но особенно при определении нового синего лазера высокой четкости форматы дисков, Blu-ray Disc (www.blu-raydisc.com) и HD DVD (с момента отзыва, www.hddvdprg.com). В результате AACS использует более мощную технологию, чем CSS, для защиты исходного контента на оптических носителях, а также интегрирует управление контентом для реплицируемых и записываемые диски.

Продвинутый Система доступа к контенту ( AACS ) предназначена для охвата контента защита, контроль копирования, а также управление ключами и отзыв (для скомпрометированных ключи). Он управляется администратором лицензирования AACS ( AACS LA , http: // aacsla.org), основанная компаниями охватывающих контент, ПК и отрасли бытовой техники (IBM, Intel, Microsoft, Panasonic, Sony, Toshiba, Disney и Warner Bros.). Намерение состоит в том, чтобы предоставить более гибкие управление копированием, чтобы делиться и даже перемещать контент по домашним сетям и в портативные устройства.

Помимо CSS, AACS использует более сильный 128-битный AES (расширенный стандарт шифрования) шифрование, который является опубликованным стандартом, который был тщательно проверен исследователи безопасности.Контент зашифрован с использованием выбранного секретного ключа заголовка. репликатором, а физический диск помечается секретным томом Идентификатор, который не может быть прочитан потребительскими устройствами, чтобы предотвратить побитовое копирование. Каждому защищенному заголовку (или группе заголовков) назначается Блокировка медиа-ключа и связанный медиа-ключ лицензирующим органом.

Затем устройства воспроизведения

используют лицензированные ключи устройства для вычисления ключа мультимедиа, и идентификатор тома для расшифровки ключа заголовка, который затем используется для расшифровать аудиовизуальный контент.AACS также использует новую возобновляемую форму привода. аутентификация, несовместимая с протоколом CSS, используемым текущим диски.


Шифрование и дешифрование AACS Обзор

Технологии защиты контента Blu-ray

Blu-ray Диск (www.blu-raydisc.com) был разработан с учетом ряда средств защиты цифрового контента и управления правами технологий, помимо базовых механизмов защиты от копирования AACS для шифрования и разблокировка содержимого диска.Однако эти меры повышают риск выхода из строя такое оборудование, которое может серьезно расстроить потребителей.

— Два механизма, которые могут отключить воспроизведение работающих плееров и дисков если они были сочтены взломанными ( Media Key Block и Content Список отзыва ), вызванный обновлением списков отозванного оборудования. распространяется с новым содержанием. Любой новый диск может привести к тому, что ваш личный свойство перестать работать.

— Требование обновления , которое может отключить рабочие диски и проигрыватели (как для аппаратных устройств, так и для программных плееров), если они не «возобновляется» после определенного периода времени или после необходимого обновления — при условии, что оригинальный поставщик все еще работает и предлагает свои услуги.

— Технология управления воспроизведением звукового водяного знака ( Verance ), которая может остановить воспроизведение потребительских записей, если система решит, что они происходит из защищенного источника.Это может помешать вашей личной видеозапись дня рождения вашей дочери, если защищенный фильм оказался играет в фоновом режиме.

— Два дополнительных флага , которые ограничивают аналоговый вывод ICT (Изображение Маркер ограничения) для ограничения разрешения изображения и только цифровой выход Маркер для полного отключения всех аналоговых видеовыходов. Ранние адаптеры потребуются заменить их дорогие системы домашнего кинотеатра, если им не хватает ныне необходимых Разъем HDMI.

— Три утвержденных механизма для защиты цифрового контента как такового передается на дисплей или по сети — DTCP (Цифровой Защита передаваемого контента), HDCP (широкополосный цифровой контент Protection) и WM DRM-ND (Управление цифровыми правами Windows Media для Сетевые устройства). Они не будут отображаться на устаревшем оборудовании (включая дорогие HD-дисплеи, и ваш рабочий компьютер или экран телевизора может стать черным, если это глюк в аппаратном соединении.

— Два положения заката для удаления аналогового видеовыхода HD (декабрь 2011 г.) и даже всего аналогового вывода (декабрь 2013 г.) от всех будущих продуктов. Ты сможешь вам не разрешено смотреть ваш контент, как вы сейчас смотрите DVD, даже субдискретизируется до более низкого разрешения на аналоговых наборах стандартной четкости.

Это только начальные требования Временной лицензии на усыновление AACS, выпущен в феврале 2006 года, чтобы можно было отгрузить первые продукты.Дополнительный требования будут установлены в окончательной лицензии для управляемого копирования , Digital Вывод только токена и Audio Watermark .

Продукты Blu-ray также включают дополнительные BD + и BD-ROM механизмы, которые могут запретить воспроизведение, если диск считается неправильно маркированным, или взломан.

Верх


Beyond Стандарт: дополнительная защита содержимого для CD и DVD

Хотя владельцы контента хотели бы более строго контролировать доступ к своим контент — когда, где и как в него можно играть — потребители продолжают настаивают на том, чтобы считать приобретенные ими носители своей собственностью, чтобы пользоваться ими бесплатно ограничения по времени, месту или устройству.Потребители весело копируют музыку с компакт-дисков наслаждаться на своих компьютерах и MP3-плеерах, а энтузиасты копируют фильмы с DVD, чтобы они могли смотреть их на компьютере в самолете или на портативном носителе. игрок в поезде.

Технология защиты от копирования CSS была нарушена, и «DeCSS» программы копирования широко доступны для загрузки, хотя они требуют некоторых инициативность, технические ноу-хау и терпение в использовании. Несмотря на это, CSS остается жизнеспособный «лежачий полицейский», препятствующий случайному копированию потребителями.

Владельцы контента по-прежнему хотят более надежной защиты и пробовали различные сторонние продукты для добавления защиты от копирования сверх того, что доступно на компакт-диске или спецификация DVD.

К ним относятся «пассивные» методы, которые модифицируют диск таким образом, чтобы предназначены для предотвращения копирования на персональном компьютере, надеюсь, без влияние на совместимость с массовым рынком существующих игроков. И «активные» методы, чем пойти дальше, запустив программное обеспечение непосредственно на компьютер пользователя.

Защита источника реплицированного DVD: RipGuard и ARccOS

Формат CD Audio довольно прост, поэтому места для умные доработки формата. Однако ограниченная форма пассивного защита может быть реализована путем использования причуды в том, как Windows обрабатывает мультисессионные компакт-диски и добавление поддельной дорожки данных, чтобы запутать Windows. Однако это легко побеждает более надежное программное обеспечение. (См., Например, Эдвард Фельтен обсуждение в www.freedom-to-tinker.com/blog/felten/cd-drm-attacks-installation).

Для DVD , два наиболее широко используемых продукта для пассивной защиты являются
Macrovision RipGuard
(www.macrovision.com/products/content_publishers/ripguard.htm) и
Sony DADC ARccOS (www.sonydadc.com/opencms/opencms/sites/am/Digital_Services/ArccOS.html).

Эти предназначены для уменьшения количества копий контента, защищенного авторским правом.В соответствии с Macrovision «от 85 до 95 процентов всех потребителей испытывают недостаток терпения и технические ноу-хау, чтобы преодолеть дополнительный слой копии DVD защиты, которую обеспечивает RipGuard, заставляя их отказаться от создания нелегальных копий. Только 5 процентов пользователей обладают знаниями и решимостью, необходимыми для взлома через защиту от копирования DVD RipGuard и расшифровать базовый CSS. «

Согласно опубликованным отчетам, эти технологии намеренно создают повреждены сектора на DVD-дисках и перемешивают их содержимое, вызывая копирование программное обеспечение для выдачи ошибок.Поскольку DVD-плееры (и компьютерное программное обеспечение проигрыватели) должны строго следовать навигационным путям, указанным на диске, они никогда не должны сталкиваться с этими поврежденными секторами.

Активная защита диска от копирования: Sony BMG DRM Scandal

Кот из мешка, лошадь вышла за ворота, дверь сарая разблокирован, но владельцы контента все еще ищут умные способы модифицировать защиту на их существующие, чрезвычайно популярные форматы для массового рынка. Пассивные подходы, такие как Macrovision RipGuard и Sony DADC ARccOS модифицируют диски, чтобы попытаться запутать копирование программного обеспечения, а затем в бесконечной гонке между новыми умными трюками добавлены к этим схемам защиты от копирования и легионам хакеров, которым нравится ломая их.Персональный компьютер — это такая открытая платформа, что пассивный подходы могут быть побеждены новейшим более умным программным обеспечением.

Решение этой дилеммы: как остановить копирование на компьютерах без влияющий на воспроизведение на телевизионных DVD-устройствах, в таком случае, является «активным» подход — получите собственное программное обеспечение защиты от копирования, работающее на компьютерах. В в долгосрочной перспективе это можно сделать, повлияв на поставщиков компьютеров и программного обеспечения. — Сообщается, что Microsoft добавила такую ​​технологию в Microsoft Vista и теперь Windows 7 и Apple добавили защиту контента на Macintosh для вывода отображает.

А Intel работает над технологией Trusted Computing для защиты компьютеры в оборудовании, возможно, даже неподконтрольном владельцу ( Trusted Computing Group / TCG , www.trustedcomputinggroup.org).

Пока все ПК не заблокированы, временным решением является установка программное обеспечение для проверки копирования на потребительских компьютерах для отслеживания использования компакт-дисков или DVD-дисков. диск и предотвратить копирование программного обеспечения, по-прежнему разрешая воспроизведение.Тем не мение, очевидно, что потребители вряд ли добровольно установят такое программное обеспечение.

Вместо этого в 2005 году Sony BMG выпустили аудио компакт-диски (более 90 наименований и некоторые 25 миллионов компакт-дисков) со скрытым программным обеспечением защиты от копирования, которое автоматически установлен на компьютерах Windows, когда потребители вставляли компакт-диски — без уведомление или согласие. В них использовались программные продукты First4Internet (теперь Fortium ) XCP и SunnComm MediaMax .

Хуже того, программное обеспечение использовало вирусоподобные методы для установки в качестве «руткита», глубоко в операционной системе. В качестве бонуса при анализе оказалось, что софт быть плохо написанным и открывать дыры в безопасности, которые начали создавать другие вирусы эксплойт, и попытка его удаления нарушила весь доступ к оптическим системам. диски. Затем Sony выпустила программу-деинсталлятор, которая оказалась неисправен. Со временем Sony пришлось отозвать такие диски с рынка и обменять их для новых незащищенных дисков и / или (незащищенных) файлов MP3 (см. http: // cp.sonybmg.com/xcp/).

Результатом этого скандала стала значительная негативная огласка и судебные иски, что охладило интерес индустрии контента к активному содержанию защита. И в некоторой степени это научило потребителей не доверять музыке на CD и сделал скачивание альтернативной цифровой музыки более привлекательным.

См. Википедию — http://en.wikipedia.org/wiki/Sony_rootkit

Команда Эдварда Фелтена в Принстоне помогла объяснить технологию и проблемы через этот процесс, и опубликовал заключительное вскрытие «Уроки Эпизод Sony CD DRM «(http: // itpolicy.princeton.edu/pub/sonydrm-ext.pdf).

Верх


Защита цифрового видео-контента

Разработка цифровых дисплеев и сетевых устройств представила новый измерение защиты контента. Такие технологии, как CSS и CPRM / VCPS, могут защищать исходный цифровой контент при хранении на DVD. И, как и раньше с видеомагнитофонами, такие технологии, как CGMS-A и Macrovision ACP, могут маркировать и защищать выходные данные аналоговый видеосигнал.Но если бытовая электроника и компьютерная промышленность хотели продвигать прямые цифровые соединения между домашними устройствами, тогда владельцам контента необходимо было увидеть дополнительные технологии защиты для шифрования материал через цифровые провода.

Таким образом, был определен флаг широковещания, чтобы отмечать контент как требующий защиты. когда он входит в дом, и такие технологии, как HDCP и DTCP, используются для защиты материал как для подключения дисплеев с высокой пропускной способностью, так и для традиционного компьютера цифровые интерфейсы.

Управление контентом цифрового вещания: флаг вещания

Флаг вещания — это механизм защиты контента цифрового вещания. это было санкционировано Федеральной комиссией по связи США (FCC) в 2003 г. с целью предотвращения массового распространения копий через Интернет (http://hraunfoss.fcc.gov/edocs_public/attachmatch/FCC-03-273A1.pdf). Намерение состояло в том, чтобы флаг мог быть установлен по усмотрению вещатель как цифровой код, встроенный в передачи цифрового ТВ (DTV) ATSC.Все цифровые копии помеченных трансляций должны быть зашифрованы и воспроизводиться только на устройствах, которые не допускают распространение. (Это не помешало аналогу копирование или дополнительное копирование на авторизованные устройства.)

В целях обеспечения соблюдения этого требования FCC продлила срок действия своих полномочий с коммуникации, чтобы охватить бытовую электронику и компьютерную промышленность, и постановил, что после 1 июля 2005 г. любой приемник DTV может передавать только помеченные контент на цифровой выход, если этот выход защищен утвержденным технологии.Первоначальный список из 13 разрешенных технологий защиты был утверждено в августе 2004 г., включая CPRM и VCPS для DVD, HDCP для дисплеев, DTCP для связи, Microsoft Windows Media DRM и RealNetworks Helix DRM для потоковой передачи и файлов, а также Sony MagicGate для карт памяти Memory Stick и Hi-MD.

Однако в мае 2005 г. Апелляционный суд США по округу Колумбия постановил, что FCC вышла за рамки своих регулирующих полномочий, и сбил флаг трансляции.

Между тем, мандат FCC привел к развертыванию новой инфраструктуры требуется для поддержки флага вещания в CE и компьютерном оборудовании, включая добавление VCPS к DVD-рекордерам и поддержка CPRM и VCPS протоколы в программном обеспечении DVD-плеера, таком как CyberLink PowerDVD, чтобы разрешить потребителям воспроизводить записанные диски.

Намерение FCC состояло в том, что «все существующее оборудование останется полностью функционально. «Однако старое оборудование и программное обеспечение не смогут даже воспроизводить зашифрованные диски, и, например, если вы заменили существующий Демодулятор DTV, подключенный к старому DVD-рекордеру, вы могли обнаружить, что DVD регистратор внезапно не может понять переданный ему зашифрованный сигнал когда новый демодулятор распознает флаг широковещания.

Интерфейсы цифрового видео дисплея: DVI, HDMI, HDCP

Полностью цифровые домашние развлекательные системы представляют собой серьезную проблему: поддержка широкополосных несжатых цифровых видеосоединений на HDTV резолюции. Создание DVI (Digital Visual Interface) и HDMI (Мультимедийный интерфейс высокой четкости) спецификации позволяют цифровым устройствам генерировать высококачественные выходные данные на цифровых дисплеях, используя удобные для потребителя прокладка кабеля. Тогда HDCP (защита широкополосного цифрового контента) можно использовать для зашифровать и защитить эти интерфейсы.

DVI и HDMI — это не технологии защиты от копирования, а просто цифровые видеоинтерфейсы, относящиеся к HDCP.

Цифровой Визуальный интерфейс (DVI) — это универсальный интерфейс дисплея без потерь с разъемом и игровые связи. Благодаря двойным каналам он может поддерживать разрешение до HDTV при быстрая частота обновления. DVI основан на Silicon Image T.M.D.S. интерфейс и был принят Рабочей группой по цифровым дисплеям (DDWG , www.ddwg.org), во главе с Intel, Compaq, Fujitsu, Hewlett Packard, IBM, NEC и Silicon Image.

Высокое разрешение Мультимедийный интерфейс (HDMI) — это более общий цифровой интерфейс. спецификация для подключения бытовой электроники, разработанная для безопасного распространение несжатого видео высокой четкости и многоканального звука в одиночный кабель. HDMI поддерживает соединение нескольких источников и приемников (входы и выходы), используя пакетный протокол для передачи видео, аудио и вспомогательных данные, такие как конфигурация и статус.HDMI также предназначен для разрешения подключение к устройствам DVI через переходной кабель.

HDMI был определен учредителями HDMI (www.hdmi.org): Hitachi, Matsushita (Panasonic), Philips, Silicon Image, Sony, Thomson и Toshiba.

Высокая пропускная способность Защита цифрового контента (HDCP) основана на этих интерфейсах и спроектирована для защиты аудиовизуального контента от копирования через DVI и HDMI интерфейсы с высокой пропускной способностью.HDCP обеспечивает механизмы защиты контента для аутентификация передатчиков и приемников, совместимых с HDCP, шифрование контент через интерфейс и отзыв недействительных получателей на основе назначенные частные ключи устройства. Хотя HDCP защищает контент, механизм, используемый для указать, что информация об управлении копированием — это отдельный вопрос, помимо объем. HDCP был разработан Intel и лицензирован Digital Content. Защита, ООО (www.digital-cp.com).

Защита передачи цифрового видео: DTCP

Помимо локальных устройств отображения, цифровой дом также предлагает возможность распространять цифровой контент на другие устройства через локальный FireWire и USB подключений и даже по локальной домашней сети. Решение для защиты контент в этой более широкой сфере состоит в том, чтобы соединить миры ПК и CE с помощью технология управления цифровыми правами, поддерживаемая как ПК, так и подключенные устройства (т.е.д., чтобы загрузить купленный фильм или песню на портативный устройство). Подход DTCP определяет общий протокол, который можно использовать для защищать контент, передаваемый между аутентифицированными устройствами.

Цифровой Защита содержимого передачи (DTCP) определяет криптографический протокол для защита цифрового аудио / видео контента на высокопроизводительных цифровых интерфейсах, таких как IEEE 1394 (FireWire). Он включает в себя аутентификацию устройства и обмен ключами (AKE) протокол для проверки соединений, информация управления копированием (CCI) на основе CGMS, и шифрование содержимого с помощью дополнительных более надежных шифров.DTCP также поддерживает аннулирование неавторизованных устройств с помощью сообщений о возобновляемости системы (SRM) доставляется с новым содержанием.

DTCP был определен группой « 5C «, Hitachi, Intel, Matsushita (Panasonic), Sony и Toshiba и управляется 5C / Администратор лицензирования цифровой передачи, LLC ( DTLA , www.dtcp.com).

DTCP через Интернет-протокол (DTCP-IP) расширяет DTCP для защиты контента передается через сетевые IP-соединения с использованием 128-битного шифрования AES.это предназначен для использования в локальных домашних сетях, включая беспроводные соединения.

Верх


Защита содержимого в Цифровой дом

Потребители (и профессионалы) впервые испытали защиту от копирования с скремблированное видео с кассет видеомагнитофона, а затем с CSS-шифрованием DVD. Но даже Владельцы контента не хотят ограничивать только физические носители. Популярность онлайн-сервисы, такие как iTunes, продемонстрировали важность продажи контента в виде цифровых битов, как купленных загрузок, так и потоковой передачи по лицензии.

Взрыв портативных медиаплееров, таких как iPod, затем расширился. файлы содержимого с рабочего стола на локальные устройства в доме. Более того, цифровой видеомагнитофоны и их расширение в цифровом доме открывает возможность хранения и совместного использования контента в семействе компьютеров и бытовая электроника по всему дому.

Это объединило широкую коалицию отраслей для разработки контента технологии защиты, обеспечивающие достаточно надежную защиту, чтобы удовлетворить контент владельцы, а также разрешают контролируемое копирование между компьютерами и устройствами CE.

Цель состоит в том, чтобы позволить потребителям иметь законный доступ к премиум развлекательный контент, когда, где и как они хотят. Потребители не должны нужно заботиться о происхождении контента и о том, как им управлять; они только хотят чтобы иметь возможность наслаждаться им, когда и где они хотят.

Потребители не хотят попадать под перекрестный огонь между открытыми «ярмарками». использовать «пиратство» и атаковать его. Владельцы контента хотят сообщать об авторизованном использовании определенного фрагмента контента.Идея за этими системами управления контентом, таким образом, является обеспечение того, чтобы обычное использование сохраняется для отдельных потребителей, позволяя владельцам контента использовать новые и гибкие модели использования, позволяющие получать больше контента в руки потребителей.

Однако внедрение этих технологий в новых CE и компьютерах устройства могут привести к сопутствующему ущербу, так как некоторые материалы могут неявно стать не копируемые или даже недоступные. Применительно к бытовой электронике эти технологии могут ограничить обычное использование устройств CE и компьютеров. оборудование, которое может показаться необъяснимым и случайным, в зависимости от источника материала (т.д., стандартный или премиум-контент) и взаимодействие между старое и новое оборудование. Например, DVD-рекордер может пометить записанный диск как защищен, чтобы его нельзя было копировать дальше. Или обновленный программный плеер может потребовать защищенного подключения к экрану дисплея и отказаться от воспроизведения на старое оборудование. Эти продукты потребуют гораздо более прозрачных механизмов, чтобы просматривать и понимать информацию авторизации, связанную с частями контента.

Так могут возникнуть неприятные сюрпризы, поскольку цифровой контент перетекает между новым контентом технологии и устаревшие устройства, а также при взаимодействии компьютерных систем DRM с бытовой электроникой.Например, другая отраслевая группа, Coral. Консорциум решает такие проблемы удобства использования, как «совместимость между технологиями DRM, используемыми на рынке потребительских медиа »(www.coral-interop.org). Члены с правом голоса: HP, Intertrust, Philips, Matsushita (Panasonic), NBC. Universal, Samsung, Sony и Fox. Цель Coral Consortium — «разработать набор спецификаций для устранения разногласий между разрозненными DRM систем и защиты от несоответствия импеданса, которое часто встречается при общение между ними.«

Верх


Для получения дополнительной информации


Часто задаваемые вопросы о DVD Джима Тейлора содержит обширную информацию о форматах DVD, технические детали и соответствующие технологии защиты контента:
www.dvddemystified.com/dvdfaq.html

Серия «Защита цифрового контента» Дона Лабриолы содержит справочную информацию. о законах и технологиях защиты контента
(ExtremeTech, 3 части — май 2002 г. — авг.2003):
www.extremetech.com/article2/0,2845,13923,00.asp

DEG: Защита контента и DRM Digital Entertainment Group, A Глоссарий — удобный краткий обзор технологий защиты контента и DRM (окт. 2004):
www.dvdinformation.com/TechResources/images/DEG%20DRM%20Glossary.pdf

Верх


Приложение: Архитектура системы защиты контента (CPSA)


Хотя защита контента может показаться трясиной схожих технических аббревиатуры и малоизвестные лицензирующие организации, потребительская электроника (CE) и компьютерная индустрия и индустрия контента разработали фундаментальную архитектурную стратегия, лежащая в основе этих подходов.Система защиты контента Архитектура (CPSA) была разработана 4C Entity (www.4centity.com), назван в честь четырех компаний-основателей: Intel, IBM, Matsushita и Toshiba.

CPSA — это общая структура или архитектура, предназначенная для охвата основных существующие и будущие технологии защиты развлекательного контента. Пока это не официальный стандарт или обязательное требование, CPSA полезно понимать как обеспечение философии разрабатываемых технологий и развернут.

Область применения CPSA пересекается между персональными компьютерами и бытовой электроникой устройства, защищающие аудио и видео контент как в аналоговом, так и в цифровом форматах, и поддержка методов распространения как физического, так и электронного контента.

Архитектура описывает, как совместимые устройства обрабатывают контроль копирования. информация (также известная как информация об управлении контентом, CMI), защита контента во время воспроизведения и вывода, а также управлять правами использования для записи.

Архитектура CPSA определяется 11 аксиомами или фундаментальными принципами, которые описывают, как совместимые устройства обрабатывают информацию управления копированием, воспроизведение и вывод, и запись. Аксиомы разделены на несколько групп: отражая основные проблемы, с которыми эти различные технологии защиты контента предназначены по адресу:

Информация об управлении контентом

Если контент должен быть защищен, правила использования, связанные с каждым отдельный фрагмент контента должен поддерживаться в связи с контентом (е.g., без копирования, без копирования, с одним поколением или без копирования). Это называется информацией управления контентом (CMI) или информацией управления копированием (CCI). Это можно сделать путем шифрования информации вместе с цифровым контентом или, особенно для аналоговых форматов, путем встраивания информации в виде водяного знака внутри содержания.

1. Владелец контента — это сторона, которая определяет управление контентом. информации (CMI) для контента из доступных опций, предоставляемых технология защиты.Эта информация должна оставаться в содержании и контролировать его использование.

2. В частности, для контента, хранящегося в цифровом виде, целостность контента информация управления должна быть сохранена, пока контент хранится в зашифрованная форма. Например, хотя CMI может передаваться в незашифрованном виде для проверки его все же необходимо проверить, проверив вторую зашифрованную копию.

3. И особенно для аналогового контента, контент также может быть помечен водяными знаками, на по усмотрению владельца контента вставлять информацию CMI, которая будет независимо от его цифрового или аналогового представления.

Защита содержимого: копирование

Исходный контент должен быть защищен от несанкционированного доступа. Может быть цифровое шифрование, чтобы разрешить доступ только авторизованным устройствам, или, если Незашифрованные, совместимые устройства должны быть разработаны с учетом ограничений CMI определен во встроенном водяном знаке.

4. Весь предварительно записанный контент должен быть зашифрован (точнее, весь цифровой контент, имеющий ограничения на использование). Примеры такого цифрового контента защита записанных носителей включает CSS для DVD-Video и AACS на будущее DVD высокого разрешения (см. ниже).

5. Кроме того, любые авторизованные копии защищенного контента также должны быть защищен шифрованием, независимо от того, был ли исходный контент цифровым или преобразован из аналога. (Исключением является DVD-Audio, который позволяет использовать незашифрованные копии на устаревших носителях, включая компакт-диски, при условии, что качество звука копий не лучше, чем CD-Audio.)

6. В качестве дополнительной проверки правильности использования технологии защиты контента, при воспроизведении незашифрованного цифрового контента устройство воспроизведения должно отказаться для воспроизведения любого контента, содержащего водяной знак CMI, поскольку все цифровые копии материалы с соответствующими правами использования должны быть зашифрованы.

Защита содержимого: трансмиссия

Пока все хорошо — наш контент защищен у источника, любые копии защищен, и связанные с ним права использования защищены вместе с ним. Но сейчас мы хотим фактически воспроизвести контент, что обычно включает его отображение на внешнее устройство (или, в более общем смысле, для цифровых данных, передача на устройство отображения). Подключение к дисплею — слабое место в содержании. система защиты, особенно если контент отображается в открытом виде.

7. Для зашифрованного контента источник и устройства воспроизведения должны применять утвержденные схема защиты для всех выходов, как указано в CMI. Это может занять форма зашифрованного транспортного протокола для цифровых соединений (например, DCTP), или такой механизм, как Macrovision APS для аналоговых выходов. (Опять же, DVD-Audio позволяет незащищенный аналоговый выход и цифровой выход на уровне не лучше, чем CD-Audio качество.)

8. Кроме того, для незашифрованного содержимого (т.е.е., при преобразовании из аналога в цифровой), исходное устройство должно проверить CMI водяного знака перед пересылкой содержимого и соответствующим образом установите цифровой CMI защищенного выхода ( проверено копирующими устройствами ниже по потоку).

Управление записью

Наконец, даже если контент можно воспроизводить, правила его использования могут не разрешать ему могут быть записаны или могут допускать только одно поколение копирования.

9. Совместимые записывающие устройства могут копировать контент только после проверки CMI. и проверка правил использования, будь то зашифрованные цифровые или незашифрованные содержание с водяными знаками.

10. Кроме того, при изготовлении авторизованной копии записывающее устройство должно обновите CMI, например, чтобы обновить Copy-Once до Copy-None. И даже для немаркированный контент, устройство может по-прежнему поддерживать создание зашифрованной копии с помощью CMI (что может привести к тому, что личные материалы неожиданно станут защищены от копирования).

11. Однако даже при полностью реализованной защите от копирования исключение составляет Предусмотрено «временное и локализованное» использование, такое как сдвиг во времени: в в этих случаях записывающие устройства могут работать независимо от любого CMI ограничения.Такие устройства могут захватывать и хранить защищенные от копирования трансляции. материал, если контент сохраняется только в течение ограниченного времени, а затем воспроизводится с того же устройства.

Верх


Защита содержимого — Глоссарий


Архитектура защиты контента
  • CPWG — Рабочая группа по защите от копирования
  • CPSA — Архитектура системы защиты контента [4C Entity] — формальная архитектура
Защита содержимого носителя — шифрование
  • CSS — Система скремблирования контента [DVD CCA — LMI] — Зашифрованный предварительно записанный DVD-Video
  • CPPM — Защита содержимого предварительно записанных носителей — DVD-Audio [4C Entity]
  • Macrovision — RipGuard DVD
  • Sony DADC — ARccOS — Управление копированием DVD-Video
  • AACS — Система расширенного доступа к контенту — HD DVD [AACS LA]
    Управляйте контентом высокого разрешения следующего поколения записано и записано
    оптические носители для использования с ПК и устройствами CE
Защита от копирования / Управление контентом
  • CPRM — Защита содержимого для записываемых носителей — Запись DVD [4C Entity]
    Предотвращение беспорядочного копирования записываемых DVD-приводов защищенный контент
  • VCPS — Система защиты видеоконтента — DVD + RW [Philips, HP]
    Защита записей цифрового вещания согласно FCC Флаг трансляции
    Включить прямую запись содержимого с возможностью однократного копирования из спутниковые и кабельные источники
  • CGMS-A — Система управления созданием копий — Аналог [IEC, EIA / CEA]
    Базовая информация о защите от копирования по аналоговому видео интерфейс через данные VBI
  • CGMS-D — Система управления созданием копий — Цифровая
    Информация об управлении копированием для цифровых подключений (HDMI, DTCP)
  • Водяной знак Verance — DVD-Audio [4C Entity]
    Помечает аналоговый выход для запрета захвата аналоговым и цифровые рекордеры
Защита трансмиссии
  • Macrovision ACP / (APS) — Аналоговая система защиты — DVD [Macrovision]
    Искажение видеосигнала (AGC, цветная полоса / цветовая вспышка) до запретить копирование с видеомагнитофона
    Только NTSC, композитный и s-video выходы.Обязательно с CSS
Защита передачи / HD
  • Флаг широковещательной передачи [FCC]
    Цифровой код, встроенный в сигнал вещания ATSC, сообщает цифровое видеооборудование
    способный принимать эфирное цифровое телевидение (DTV) трансляции для шифрования
    любая цифровая запись контента, отмеченного флагом
  • DVI — Цифровой визуальный интерфейс (ПК) [DDWG]
    Отображение цифрового видео на ТВ, основная полоса на HD-дисплей — как VGA
    Очень быстро — 4.95 Гбит / с, может поддерживать 16001200 (UXGA), все HDTV разрешения
  • HDMI — [цифровой] мультимедийный интерфейс высокой четкости (CE, w / аудио)
    Безопасное распространение несжатого видео высокой четкости и многоканальный звук
    Один кабель, один цифровой интерфейс, пропускная способность до 5 Гигабит / сек
  • HDCP — Защита широкополосного цифрового контента — DVI / HDMI [ Intel]
    Подключение DVI к цифровым мониторам
  • DTCP — Защита содержимого цифровой передачи (1394, IP) [5C / DTLA ]
    Криптографический протокол для защиты аудио / видео развлекательный контент
    как переходные цифровые интерфейсы, такие как IEEE 1394, USB, Домашние сети на базе IP
  • DTCP-IP — DTCP через IP [5C / DTLA]

Верх

Части этой статьи взяты из «Защита контента для Бытовая электроника, журнал DV, август.2005 (больше не доступно в Интернете, www.dv.com).

Эффективная защита контента в мире цифровых технологий

В вещательной индустрии общеизвестно, что системы условного доступа больше не являются серьезным препятствием для незаконного распространения контента. Часть стандарта HDMI, относящаяся к HDCP, уже давно находится под угрозой. Что еще хуже, ничто не мешает должным образом лицензированному зрителю направить камеру мобильного телефона на монитор и повторно транслировать просматриваемую копию вещательного контента.Последнее отчасти является данью качеству современных потребительских фотоаппаратов и дисплеев, которые при правильном выборе и бережном использовании могут создавать копии, которые выглядят так, как будто они были сделаны с помощью прямого цифрового соединения.

Производители контента испытывают финансовые трудности из-за безудержного копирования и распространения. Они усиливают соблюдение положений контрактов на распространение, которые требуют, чтобы вещатели защищали доверенный им контент. В свою очередь, вещатели обнаруживают, что они сталкиваются с этими проблемами, имея несколько привлекательных вариантов их решения.

Хотя криминалистическая установка водяных знаков широко рекламируется как решение, многие системы, представленные на рынке, непомерно дороги. Мало того, что сами лицензии дороги, но они часто требуют полной замены всего оборудования абонентских приставок (STB) и установки дорогостоящего оборудования головного узла.

ПРОСТО ВО ВРЕМЯ

Даже после всех этих затрат обычные методы нанесения водяных знаков не совсем надежны. Большинство из них являются фиксированными методами, часто требующими аппаратной поддержки, и поэтому являются стационарными целями для хакера.Некоторые уже были скомпрометированы. Для других систем защиты контента взлом — лишь вопрос времени.

Мы вернули концепцию водяных знаков к основным принципам и пришли к двум ключевым предположениям:

Во-первых, представление движущейся цели хакерам, возможно, более важно, чем абсолютная сложность взлома любого одного варианта водяного знака.

Во-вторых, экономическая эффективность чрезвычайно важна для всей индустрии вещания, поскольку медиа-компании стремятся предоставлять больше каналов в рамках ограниченного общего бюджета.

Эти факторы побудили нас исследовать концепцию, в которой разнообразие водяных знаков является основным механизмом безопасности. Вставка водяных знаков в этом подходе выполняется на стороне клиента, а не на стороне головного узла, что позволяет избежать дополнительных затрат на CDN в большинстве решений головного узла.

Результатом этого исследования явилось четырехэлементное решение, состоящее из сервера водяных знаков с доступом в Интернет, телевизионных приставок с водяными знаками, плеера и аналитической рабочей станции. Анализ и декодирование водяных знаков выполняются как облачная вспомогательная служба, которая идентифицирует любые устройства воспроизведения, связанные с незаконным использованием защищенного контента.Для систем на базе STB это только программная технология, которая может быть подключена к существующим STB при условии, что исходный код доступен для STB. Компоненты системы:

  • Сервер управления водяными знаками, который назначает уникальные водяные знаки каждому клиентскому устройству и отслеживает их статус;
  • Код STB с поддержкой водяных знаков для вставки водяного знака во время воспроизведения;
  • Облачная система декодирования для восстановления водяных знаков из копий и
  • Инструменты для захвата и пересылки найденных копий защищенного контента в облачный декодер.

Для систем OTT есть дополнительные соображения. Считалось жизненно важным поддерживать устройства, работающие на Microsoft Windows, Apple OS X, Google Android и Apple iOS. В будущем могут быть добавлены другие платформы или устройства. Поскольку устройствам OTT не хватает безопасной среды исполнения STB, система написана так, чтобы жестко привязать процесс водяного знака к процессу управления цифровыми правами, так что контент никогда не существует в расшифрованном виде и без водяных знаков. Код, выполняющий это преобразование, скрыт тем же уровнем защиты, что и программное обеспечение для финансовых транзакций.

В более общем смысле, это программное обеспечение безопасности для создания водяных знаков существует в двух формах: интегрировано в определенный тип проигрывателя или как автономный модуль безопасности, который можно использовать с любым проигрывателем. Не все платформы поддерживают обе формы. Модуль безопасности может быть интегрирован с другими плеерами, если доступен доступ к исходному коду.

Для беспрепятственного взаимодействия с пользователем серверы вещательной компании должны быть осведомлены о модуле безопасности, чтобы подключенные устройства проверяли наличие автономного модуля безопасности или встроенного в проигрыватель модуля безопасности и предлагали загрузить соответствующий модуль, если он отсутствует.

Структура системы водяных знаков TOLKA

Из-за ограниченной вычислительной мощности, доступной во многих устройствах OTT, полное решение OTT ADTH TOLKA Watermark требует некоторого дополнительного головного оборудования по сравнению с системами STB. Система представляет собой комбинацию анализа на стороне сервера и вставки на стороне клиента. Метаданные, перемещающиеся с зашифрованным потоком, сообщают клиентской стороне наиболее подходящие параметры водяного знака и водяного знака для текущего контента.

РЕЗЮМЕ

Защита контента важнее, чем когда-либо, в современном мире цифровых технологий.Владельцы контента совершенно справедливо ожидают, что их собственность будет обеспечена как можно более надежной защитой в любое время и в любом месте трансляции. Технология, необходимая для обеспечения этой безопасности эффективно и по доступной цене, доступна сегодня.

Джек Кертис, директор по новым технологиям, Atlanta DTH, Inc

Что такое HDCP Защита цифрового контента с высокой пропускной способностью

Некоторые из самых захватывающих частей нашего цифрового мира — это те части, которых мы не видим. Вы можете не думать об этом, когда смотрите фильмы или телевизор, но одним из аспектов закулисных технологий являются меры по борьбе с пиратством, которые защищают просматриваемый вами контент.Эти меры защиты построены на защите авторских прав.

Нарушение авторских прав происходит, когда такие произведения, как книги или фильмы, используются без разрешения. Обладателю авторских прав на цифровой или письменный контент предоставляются определенные исключительные права, такие как право отображать, распространять или воспроизводить произведение. Использование этих произведений без разрешения нарушает эти права и стоит денег создателю или владельцу.

Согласно отчету Digital TV Research, к 2022 году пиратство обойдется теле- и киноиндустрии в 52 миллиарда долларов.[1] Имея в виду эту информацию, понятно, что создатели и инженеры стремятся принять меры для защиты своей интеллектуальной собственности.

HDCP — это встроенная технология, созданная для решения этой проблемы. Это разновидность управления цифровыми правами (DRM), которая представляет собой процессы, предназначенные для защиты создателей и распространителей контента от цифрового пиратства. Мы узнаем, как такие технологии борьбы с пиратством, как HDCP, помогают художникам, авторам, разработчикам и продюсерам сохранять свою работу в неприкосновенности и под контролем.

Что такое HDCP?

HDCP — это защита широкополосного цифрового контента. Это схема кодирования, разработанная Intel и используемая для защиты аудио- и видеосигналов, проходящих через DVI, HDMI и DisplayPort, от копирования и незаконного перехвата во время сеанса потоковой передачи. [2] Он защищает передачу цифрового контента от видеоисточника, такого как компьютер или DVD-плеер, на приемник, такой как монитор или экран телевизора. [3] Эта технология была официально одобрена Федеральной комиссией по связи в 2004 году.[4]

ComputerHope описывает три типа правил безопасности HDCP, которые защищают данные: [5]

  1. Данные, передаваемые через кабели с поддержкой HDCP, зашифрованы, чтобы оставаться скрытыми от киберпреступников.
  2. У цифровых устройств, которые в конечном итоге были взломаны, отобрали ключи. Это означает, что устройство больше не может получать данные.
  3. Аутентификация предотвращает отправку данных и контента на цифровые устройства, для которых нет лицензии.

Эти меры безопасности означают, что сертифицированные HDCP устройства — единственные, которые принимают цифровой сигнал с шифрованием HDCP.Он работает путем шифрования цифрового сигнала с помощью ключа, который требует аутентификации как от передающих, так и от принимающих продуктов.

Зачем нужен HDCP?

Digital Content Protection LLC, дочерняя группа Intel, лицензирующая HDCP, была создана для защиты телешоу, аудиоконтента и цифровых фильмов от копирования или незаконного доступа. [6]

Как выглядит HDCP на практике?

Может быть трудно представить, что на самом деле означает HDCP для вас, пользователя, когда дело касается ваших повседневных вычислительных задач.Вот пример закулисных действий, которые происходят с устройствами с лицензией HDCP, когда вы воспроизводите фильм с DVD-плеера.

  1. После того, как DVD вставлен в компьютер, передатчик проверяет, имеет ли приемник (компьютер) правильную лицензию с ключевыми элементами управления HDCP.
  2. Если у компьютера нет нужной лицензии, он не получит данные контента и не сможет отображать данные, зашифрованные с помощью HDCP.
  3. Если на компьютере есть элементы управления HDCP, фильм будет отображаться на экране компьютера.

Вы можете подумать, что этот процесс происходит только в начале просмотра фильма, но передатчик постоянно проверяет лицензию HDCP на протяжении всего сеанса просмотра. Между тем, это также помешает другим получателям украсть или просмотреть контент.

Что произойдет, если будет нарушена лицензия HDCP?

В случае нарушения лицензии HDCP существует риск штрафов и / или потери возможности вообще смотреть контент, защищенный HDCP.

Как устранить проблемы с лицензией HDCP?

Если вы видите сообщение «Обнаружена ошибка HDCP» при попытке потоковой передачи контента, вы можете предпринять несколько шагов по устранению неполадок, чтобы решить эту проблему.В большинстве случаев ошибки HDCP возникают, когда возникает проблема с физическим подключением между телевизором и устройством. [7]

Вы также можете столкнуться с проблемами, если у вас более старый телевизор высокой четкости, не соответствующий стандарту HDCP, поэтому вы не сможете смотреть какой-либо контент, совместимый с HDCP. Когда вы пытаетесь просмотреть контент через приемник, например Chromecast, вы можете столкнуться с пустым экраном или увидеть сообщение «ОШИБКА HDCP». Извините, что вынужден сообщить плохие новости, но нет другого выхода, кроме использования обновленного устройства отображения.

Другой контекст, в котором вы можете столкнуться с некоторыми сбоями при использовании HDCP, — это когда вы хотите одновременно играть и транслировать видеоигру. Старые консоли могут не поддерживать HDCP, поэтому в качестве временного решения вам потребуется устройство захвата. [8]

HD Fury описывает некоторые полезные шаги, которые помогут снизить риск проблем с «рукопожатием» HDCP / HDMI с самого начала: [9]

  1. Начните с выключения всех устройств
  2. Убедитесь, что все удлинители, кабели, разветвители , и переключатели правильно подключены к сети распределения HDMI (вы можете также отключить кабели HDMI)
  3. Включите все необходимые удлинители, кабели, разветвители и переключатели в сети распределения HDMI
  4. Включите все дисплеи и установите вход HDMI из распределительной сети HDMI
  5. Включите все источники

Рекомендации по HDCP

Хотя HDCP является важной частью борьбы с пиратством и безопасности в нашем все более цифровом мире, бывают моменты, когда он может сделать потоковую передачу совершенно законной. немного сложнее.Это особенно актуально, если у вас более старое устройство отображения или вы пытаетесь транслировать игру, которой делитесь, со своими подписчиками в Интернете.

Во многих случаях трудности возникают из-за использования более старого устройства, как правило, вашего монитора, которое не поддерживает HDCP. Единственный официальный обходной путь — это приобретение нового совместимого устройства, например, монитора HP EliteDisplay .