Bonjour, Habr! Hmm, j'ai l'impression que nous nous sommes déjà rencontrés ... Ah, oui.
Voici le post où nous avons discuté de manière ironique s'il est acceptable de surveiller l'environnement, de limiter l'utilisateur au nombre d'appareils à visualiser, de fournir des fichiers exécutables au lieu de vidéos payantes et de se comporter différemment de toutes les manières possibles lors de l'organisation de la "protection" des cours vidéo contre le piratage.
Et tout irait bien, mais il est tout simplement impossible de critiquer sans proposer une solution en retour.
"Pouvez-vous faire mieux?" - des exclamations des commentaires ont été entendues.
"Il vaudrait mieux soutenir un compatriote, aider à améliorer son produit!" - Je revois brièvement quelques réflexions générales. Juste. Donc,
je peux vraiment faire mieux . À tout le moins, ma proposition n'exigera pas que l'utilisateur final exécute un logiciel tordu au lieu des fichiers vidéo attendus.
Solution à tous les problèmes
Et la solution est la plus banale, les amis: les filigranes. Oui, juste des filigranes. Au lieu de proposer des mécanismes complexes de liaison à un appareil spécifique, «signez» la séquence vidéo. C'est tout.
Quelles propriétés un filigrane doit-il avoir pour remplir une fonction défensive:
- Le filigrane doit contenir des informations qui identifient de manière unique l'utilisateur qui a acheté le cours vidéo. Cela peut être une clé d'activation délivrée à l'utilisateur, ou la connexion de l'utilisateur obtenue lors de l'inscription sur le site Web d'achat de cours vidéo, ou des horodatages correspondant au moment de l'achat du cours (bien sûr, si vous pouvez les corréler sans ambiguïté avec l'identité de l'acheteur), ou quoi que ce soit de cet opéra.
- Le filigrane doit couvrir la majeure partie de l'image afin qu'il ne puisse pas être découpé sans pertes importantes pour le cours vidéo.
- Le schéma de superposition de filigrane doit être aléatoire pour chaque copie du cours afin que le méchant n'écrive pas une machine automatisée pour découper le même filigrane.
Si vous rendez le filigrane très transparent, sa présence n'interférera pas avec l'utilisateur, mais cela vaut la peine de le mentionner dans la description du cours
avant le paiement .
Ainsi, afin d'extraire des informations révélatrices, un pirate potentiel devrait suivre l'un des scénarios décrits ci-dessous:
- Découpez l' intégralité du filigrane (rappelez-vous que selon la 2ème propriété, le filigrane devrait occuper tout l'écran et continuer à remplir ses fonctions de protection même s'il est partiellement effacé), invalidant ainsi le clip vidéo (à mon avis, il est logique que dans le cas où il n'y a pas le plus vidéo, la vidéo n'a aucune valeur).
- Modifiez chaque image individuellement pour vous débarrasser du filigrane sans endommager considérablement la vidéo. La complexité de l'exécution manuelle d'une telle action dépasse la création d'une vidéo à partir de zéro, et selon la troisième propriété, l'intrus n'a aucun moyen d'automatiser le processus.
- (?) Je suppose que vous pouvez demander à un réseau neuronal intelligent de le faire pour vous. Bien que pas sûr, pas un spécialiste, vous pouvez me corriger dans les commentaires.
Preuve de concept
En une demi-heure, un script trivial de 100 lignes a été compilé, démontrant la simplicité et l'accessibilité de la mise en œuvre d'une telle protection.
J'insiste : pour ne pas montrer à quel point je suis intelligent, mais même au contraire, pour noter qu'une personne très éloignée du traitement d'image a pu composer un code pleinement fonctionnel (sous le spoiler) en une demi-heure, c'est aussi simple que cela:
Le résultat du script, sur
cet exemple comme exemple:
Pas pour le battage médiatique, mais seulement pour le bien commun.
J'ai l'honneur.