Digital Rights Management (DRM)

Transcription

Digital Rights Management (DRM)
IDATE NEWS 354
7 juillet 2005
Digital Rights Management (DRM)
DRM et distribution dématérialisée de contenus
L’IDATE consacre une étude complète à l’analyse des enjeux liés à la protection des droits des
œuvres et contenus numériques, qu’ils soient distribués via un support matériel (CD, DVD) ou
immatériel (réseaux de télécommunications ou de diffusion). Le Digital Rights Management (DRM),
en tant que solution technique de protection et de contrôle, est désormais au centre d’une bataille
bien réelle dont l’issue aura des conséquences pour tous les acteurs de la chaîne.
Sur ce sujet particulièrement complexe, l'IDATE propose une mise à plat des différents éléments du dossier,
éclairée par des comparaisons internationales et des études de cas par type de contenus (musique, jeux
vidéo, cinéma, vidéo) :
• Etat des lieux des techniques de protection : mesures techniques de protection et organisation de la
chaîne DRM.
• Présentation du contexte juridique : protection des auteurs et des œuvres, cadres juridiques
internationaux
• Distribution des contenus : modes de consommation, modes d’intégration des DRM dans la
distribution.
• Acteurs en présence : chaîne de valeur, solutions proposées par les industriels, activité des
consortiums.
Distribution numérique et protection contre la copie non autorisée
Il existe aujourd’hui plusieurs modes de distribution numérique :
• une distribution dématérialisée, qui comprend :
- la distribution payante avec contrôle d’accès, telle qu’on la connaît sur la télévision numérique payante
via le câble, le satellite et l’ADSL ;
- la distribution payante sur Internet, qui utilise un système de DRM ;
- la distribution gratuite sans protection des contenus et sans l'aval des ayants droit, via le peer-to-peer.
• une distribution matérielle, qui concerne essentiellement CD, SACD, DVD, DVD audio, et futurs
supports comme le HD DVD ou le Blu-Ray, protégés par des mesures techniques et généralement anticopie.
Les techniques de protection des biens matériels et immatériels
Les mesures techniques de protection (MTP) consistent à chiffrer les contenus à l'aide d'algorithmes de
cryptage et de clés secrètes et/ou publiques. Les MTP doivent être imperceptibles et robustes. Elles sont
associées à des techniques de protection de l'accès (accès conditionnel dans le téléviseur, CD ou DVD), de
protection des contenus par l'intrication d'un tatouage ou d'une empreinte. La plupart des contenus peuvent
faire l'objet d'un cryptage : les programmes de télévision via des set-top boxes et/ou des cartes à puce, des
supports optiques (CD, DVD et maintenant SACD, DVD Audio…) ou la distribution dématérialisée en
streaming ou en téléchargement. Les MTP, les outils de gestion de l'accès et de tatouage, n'assurent pas la
gestion des droits, mais proposent un cadre nécessaire dans lequel des outils de gestion de droits peuvent
s'intégrer. Outre la robustesse des systèmes de protection, la principale problématique des MTP réside dans
le stockage et le transfert des clés, faisant également l’objet de cryptage
Le contrôle d’accès
Il utilise le plus souvent une set-top box incorporant un système permettant de transmettre les droits
(bouquet de chaînes pour lequel un abonnement a été pris par exemple) et de facturer les éventuels usages
en PPV et VOD. Initialement, les séquences vidéo ne pouvaient que s’afficher sur le téléviseur ou être
enregistrées sur un magnétoscope. La possibilité croissante d’interconnecter des équipements de loisirs
(téléviseur, PC, téléphone mobile, set-top box, PVR, console de jeux, lecteur MP3, accès à Internet, caméra,
chaîne Hi-Fi…), suscitent des inquiétudes chez les fournisseurs de contenus et les diffuseurs.
Le DRM (Digital Right Management)
Le DRM concerne précisément la gestion des copies de biens dématérialisés. Il dépasse très largement la
simple protection anti-copie, mais peut permettre notamment d'identifier l'œuvre, les ayants droit, les
usagers autorisés, et de décrire les droits associés, comme la lecture simple ou multiple, l’enregistrement, la
© IDATE 2005
1
IDATE NEWS 354
7 juillet 2005
copie limitée à certains équipements... Il permet la distribution des droits et la collecte des revenus
correspondants (fonction qu’il a en commun avec le contrôle d’accès). Un DRM peut être associé à un
contrôle d’accès. Il peut également être associé à une mesure technique de protection.
Face aux différentes solutions techniques proposées, mais aussi à leurs implications pour les utilisateurs, les
choix sont loin d’être figés. On voit se multiplier des consortiums industriels entre producteurs de
technologies (Thomson, Philips, HP, NDS et bien d’autres) pour proposer des solutions correspondant à
différents aspects des DRM, ou pour participer aux différentes alliances possibles.
A l’opposé des organisations qui visent à définir des systèmes de protection, la Personal Technology
Freedom Coalition, qui regroupe la plupart des sociétés technologiques et des organisations publiques, vise
notamment à remettre en cause les dispositions les plus contraignantes.
Les fonctionnalités des principaux DRM
Streaming
Téléchargement
Gravure sur
CD
Transfert sur
lecteur
portable
Partage du
service
Nombre de
transferts sur
lecteur portable
compatibles
Gestion de
l'accès via un
autre ordinateur
Windows MediA
DRM
Gestion du
temps de
streaming
Sur abonnement
Gestion du
nombre de
gravure sur CD
Apple Fair Play
Gestion du
temps de
streaming
Par nombre de
téléchargements
Nombre de
gravures illimité
Illimité sur l'iPod
Gestion de
l'accès via un
autre ordinateur
RealNetworksDRM
Gestion du
temps de
streaming
Par nombre de
téléchargements
Nombre de
gravures illimité
illimité sur
lecteur portable
compatible
Gestion de
l'accès via un
autre ordinateur
Sony Open MG
Gestion du
temps de
streaming
Par nombre de
téléchargements
Transfert illimité
vers les produits
Sony
Transfert illimité
vers les produits
Sony
Gestion de
l'accès via un
autre ordinateur
Source : IDATE
Les offres de DRM : l’affrontement de stratégies d’acteurs très différentes.
Microsoft a une offre de DRM très complète (gestion des gravures, du transfert vers un terminal portable,
durée de validité, niveau de protections audio…) et presque exclusivement logicielle. Cette offre est
largement gratuite, et peut contribuer à attribuer à Microsoft une position stratégique sur le DRM, tout en
confortant la place des logiciels Windows Media dans l’audiovisuel, et notamment du système d’encodage
propriétaire développé par Microsoft en cours de normalisation sous le nom VC-1. Au contraire, Apple vise
avant tout un service de téléchargement de musique associé à un terminal. Son DRM propriétaire "Fairplay"
est au service de iTunes et de iPod, et n'a pas la vocation à être ouvert aux autres distributeurs sans un
accord préalable.
Sony paraît avoir une stratégie proche avec son offre "Connect", ses terminaux compatibles et son DRM
"OpenMG X". RealNetworks est un concurrent majeur de Microsoft dans la fourniture de DRM. Il est présent
avec sa plate-forme "Helix" (solution DRM compatible avec les téléphones mobiles, les agendas
électroniques, des terminaux hybrides ou les ordinateurs personnels). Il est également actif dans la
distribution de contenus au travers de son offre Rhapsody.
Les acteurs de la distribution de contenus sur téléphone mobile ont su s’allier pour former l'OMA (Open
Mobile Alliance), qui a développé une solution DRM interopérable et met aujourd'hui à disposition des
spécifications de gestion des droits sur téléphone mobile. Un système de DRM unique pour les mobiles,
associé à l’apparition de disques durs dans ces équipements, pourraient constituer une menace non
négligeable pour l'iPod, et avoir un impact sur les lecteurs vidéo portables.
© IDATE 2005
2
IDATE NEWS 354
7 juillet 2005
Le positionnement des acteurs majeurs du DRM et leur plates-formes d'accueil
Source : IDATE
Laurent Michaud
[email protected]
© IDATE 2005
3

Documents pareils