Digital Rights Management (DRM)
Transcription
Digital Rights Management (DRM)
IDATE NEWS 354 7 juillet 2005 Digital Rights Management (DRM) DRM et distribution dématérialisée de contenus L’IDATE consacre une étude complète à l’analyse des enjeux liés à la protection des droits des œuvres et contenus numériques, qu’ils soient distribués via un support matériel (CD, DVD) ou immatériel (réseaux de télécommunications ou de diffusion). Le Digital Rights Management (DRM), en tant que solution technique de protection et de contrôle, est désormais au centre d’une bataille bien réelle dont l’issue aura des conséquences pour tous les acteurs de la chaîne. Sur ce sujet particulièrement complexe, l'IDATE propose une mise à plat des différents éléments du dossier, éclairée par des comparaisons internationales et des études de cas par type de contenus (musique, jeux vidéo, cinéma, vidéo) : • Etat des lieux des techniques de protection : mesures techniques de protection et organisation de la chaîne DRM. • Présentation du contexte juridique : protection des auteurs et des œuvres, cadres juridiques internationaux • Distribution des contenus : modes de consommation, modes d’intégration des DRM dans la distribution. • Acteurs en présence : chaîne de valeur, solutions proposées par les industriels, activité des consortiums. Distribution numérique et protection contre la copie non autorisée Il existe aujourd’hui plusieurs modes de distribution numérique : • une distribution dématérialisée, qui comprend : - la distribution payante avec contrôle d’accès, telle qu’on la connaît sur la télévision numérique payante via le câble, le satellite et l’ADSL ; - la distribution payante sur Internet, qui utilise un système de DRM ; - la distribution gratuite sans protection des contenus et sans l'aval des ayants droit, via le peer-to-peer. • une distribution matérielle, qui concerne essentiellement CD, SACD, DVD, DVD audio, et futurs supports comme le HD DVD ou le Blu-Ray, protégés par des mesures techniques et généralement anticopie. Les techniques de protection des biens matériels et immatériels Les mesures techniques de protection (MTP) consistent à chiffrer les contenus à l'aide d'algorithmes de cryptage et de clés secrètes et/ou publiques. Les MTP doivent être imperceptibles et robustes. Elles sont associées à des techniques de protection de l'accès (accès conditionnel dans le téléviseur, CD ou DVD), de protection des contenus par l'intrication d'un tatouage ou d'une empreinte. La plupart des contenus peuvent faire l'objet d'un cryptage : les programmes de télévision via des set-top boxes et/ou des cartes à puce, des supports optiques (CD, DVD et maintenant SACD, DVD Audio…) ou la distribution dématérialisée en streaming ou en téléchargement. Les MTP, les outils de gestion de l'accès et de tatouage, n'assurent pas la gestion des droits, mais proposent un cadre nécessaire dans lequel des outils de gestion de droits peuvent s'intégrer. Outre la robustesse des systèmes de protection, la principale problématique des MTP réside dans le stockage et le transfert des clés, faisant également l’objet de cryptage Le contrôle d’accès Il utilise le plus souvent une set-top box incorporant un système permettant de transmettre les droits (bouquet de chaînes pour lequel un abonnement a été pris par exemple) et de facturer les éventuels usages en PPV et VOD. Initialement, les séquences vidéo ne pouvaient que s’afficher sur le téléviseur ou être enregistrées sur un magnétoscope. La possibilité croissante d’interconnecter des équipements de loisirs (téléviseur, PC, téléphone mobile, set-top box, PVR, console de jeux, lecteur MP3, accès à Internet, caméra, chaîne Hi-Fi…), suscitent des inquiétudes chez les fournisseurs de contenus et les diffuseurs. Le DRM (Digital Right Management) Le DRM concerne précisément la gestion des copies de biens dématérialisés. Il dépasse très largement la simple protection anti-copie, mais peut permettre notamment d'identifier l'œuvre, les ayants droit, les usagers autorisés, et de décrire les droits associés, comme la lecture simple ou multiple, l’enregistrement, la © IDATE 2005 1 IDATE NEWS 354 7 juillet 2005 copie limitée à certains équipements... Il permet la distribution des droits et la collecte des revenus correspondants (fonction qu’il a en commun avec le contrôle d’accès). Un DRM peut être associé à un contrôle d’accès. Il peut également être associé à une mesure technique de protection. Face aux différentes solutions techniques proposées, mais aussi à leurs implications pour les utilisateurs, les choix sont loin d’être figés. On voit se multiplier des consortiums industriels entre producteurs de technologies (Thomson, Philips, HP, NDS et bien d’autres) pour proposer des solutions correspondant à différents aspects des DRM, ou pour participer aux différentes alliances possibles. A l’opposé des organisations qui visent à définir des systèmes de protection, la Personal Technology Freedom Coalition, qui regroupe la plupart des sociétés technologiques et des organisations publiques, vise notamment à remettre en cause les dispositions les plus contraignantes. Les fonctionnalités des principaux DRM Streaming Téléchargement Gravure sur CD Transfert sur lecteur portable Partage du service Nombre de transferts sur lecteur portable compatibles Gestion de l'accès via un autre ordinateur Windows MediA DRM Gestion du temps de streaming Sur abonnement Gestion du nombre de gravure sur CD Apple Fair Play Gestion du temps de streaming Par nombre de téléchargements Nombre de gravures illimité Illimité sur l'iPod Gestion de l'accès via un autre ordinateur RealNetworksDRM Gestion du temps de streaming Par nombre de téléchargements Nombre de gravures illimité illimité sur lecteur portable compatible Gestion de l'accès via un autre ordinateur Sony Open MG Gestion du temps de streaming Par nombre de téléchargements Transfert illimité vers les produits Sony Transfert illimité vers les produits Sony Gestion de l'accès via un autre ordinateur Source : IDATE Les offres de DRM : l’affrontement de stratégies d’acteurs très différentes. Microsoft a une offre de DRM très complète (gestion des gravures, du transfert vers un terminal portable, durée de validité, niveau de protections audio…) et presque exclusivement logicielle. Cette offre est largement gratuite, et peut contribuer à attribuer à Microsoft une position stratégique sur le DRM, tout en confortant la place des logiciels Windows Media dans l’audiovisuel, et notamment du système d’encodage propriétaire développé par Microsoft en cours de normalisation sous le nom VC-1. Au contraire, Apple vise avant tout un service de téléchargement de musique associé à un terminal. Son DRM propriétaire "Fairplay" est au service de iTunes et de iPod, et n'a pas la vocation à être ouvert aux autres distributeurs sans un accord préalable. Sony paraît avoir une stratégie proche avec son offre "Connect", ses terminaux compatibles et son DRM "OpenMG X". RealNetworks est un concurrent majeur de Microsoft dans la fourniture de DRM. Il est présent avec sa plate-forme "Helix" (solution DRM compatible avec les téléphones mobiles, les agendas électroniques, des terminaux hybrides ou les ordinateurs personnels). Il est également actif dans la distribution de contenus au travers de son offre Rhapsody. Les acteurs de la distribution de contenus sur téléphone mobile ont su s’allier pour former l'OMA (Open Mobile Alliance), qui a développé une solution DRM interopérable et met aujourd'hui à disposition des spécifications de gestion des droits sur téléphone mobile. Un système de DRM unique pour les mobiles, associé à l’apparition de disques durs dans ces équipements, pourraient constituer une menace non négligeable pour l'iPod, et avoir un impact sur les lecteurs vidéo portables. © IDATE 2005 2 IDATE NEWS 354 7 juillet 2005 Le positionnement des acteurs majeurs du DRM et leur plates-formes d'accueil Source : IDATE Laurent Michaud [email protected] © IDATE 2005 3