La gestion des DRM en perspectivepar Herwann Perrin Université René Descartes Paris V - DESS de Droit et Pratique du Commerce électronique 2004 |
Chapitre 2 - Les DRM en pratiqueLa mise en place d'un système de DRM s'appuie à la fois sur la maîtrise de l'architecture du système mais aussi sur un développement contractuel nécessaire à l'appropriation et à la diffusion du système auprès des différents intervenants et utilisateurs. Section 1 - Approche Technique et fonctionnelleLe développement d'un projet permettant la distribution de contenus numériques en ligne repose nécessairement sur une infrastructure technique conséquente dans laquelle tous les aspects liés à la confidentialité, aux transactions, aux droits des utilisateurs, ... se retrouvent. Celle-ci est liée à des partenariats établis et développés avec différents partenaires (ie : maison de disque) lui permettant alors de présenter et distribuer l'ensemble des différents contenus aux utilisateurs. §1 - Architecture techniqueLa difficulté majeure de mise en place d'une architecture fonctionnelle d'un système de DRM réside dans le fait qu'elle doit être : « divided in three areas: content creation, content management and content usage. Content creation includes the creation of the media and defining the rights. Content management is about content distribution and trading of the rights. Finally, content usage is used to enforce that rights are adhered to and to track content usage ».160(*) Aussi, il s'agit de maîtriser à la fois l'ensemble de la chaîne mais également l'ensemble des intervenants de manière à ce que le système soit le plus transparent pour les utilisateurs car c'est une des clés du succès.161(*) On se contentera ici d'évoquer quelques architectures possibles propres à la mise en place d'un système de DRM. A - Architecture DRM utilisant PKI et WatermarkingL'expérience menée par les chercheurs de l'Université de Finlande est à notre sens une réponse assez complète au déploiement d'un système de DRM. En effet, en partant du constat premier que tout système inviolable n'existe pas, ils ont réussi à établir un équilibre qui nous semble intéressant d'étudier. Figure 5 : Exemple d'architecture DRM162(*) Leur démarche repose sur un modèle de distribution de contenu. Dans celui-ci, et tel que cela est représenté sur le schéma ci-dessus, le processus peut se décomposer en plusieurs étapes : - les licences sont liées à l'utilisateur et non pas au terminal, en l'occurrence le hardware, l'ordinateur.163(*) Le bénéfice direct étant que l'utilisateur peut avoir accès au contenu indifféremment du support envisagé. Il suffit à celui-ci d'établir une connexion réseau et d'obtenir la licence164(*) depuis un serveur165(*) ; - Le « player » identifie le contenu protégé et acquiert une licence pour pouvoir y a avoir accès. L'architecture utilisée est fournie par une Public-Key Infrastructure (PKI).166(*) Les seuls services utilisés de la PKI sont la création et la révocation des certificats. En ce sens, ils utilisent le certificat X.509167(*) à la fois pour acheter et signer la licence168(*) ; - Le contenu est protégé à l'aide de deux méthodes : la cryptographie asymétrique169(*) et un procédé de watermarking. Ainsi, avant de laisser l'utilisateur avoir accès au contenu, le « player »170(*) vérifie si la licence est valide et si l'utilisateur a bien la clé privée correspondant au certificat contenu dans la licence. Si cette méthode n'est pas complètement inviolable171(*), il n'en demeure pas moins que les efforts de l'utilisateur sont négligeables et que la transparence pour lui est assez grande ce qui reste comme l'ont souligné beaucoup d'auteurs une des clés de la réussite de déploiement des DRM. * 160 Renato Ianella, Digital Rights Management (DRM) Architectures, D-Lib Magazine, v. 7, n. 6, June, 2001 www.dlib.org/dlib/june01/iannella/06iannella.html * 161 Groupement des Editeurs de Services En Ligne, La gestion des droits numériques, DRM - Digital Right Management, Les fiches thématiques, Mai 2003, p. 1. www.geste.fr/fiches/fiches/fiche3_drm1.pdf * 162 Mikko Löytynoja, Tapio Seppänen, Nedeljko Cvejic, MediaTeam Oulu, Information Processing Laboratory, Experimental DRM Architecture Using Watermarking and PKI, , University of Oulu, Finland, p. 2. www.mediateam.oulu.fi/publications/pdf/444.pdf * 163 A cet égard, on notera que ce système n'est pas intimement lié aux alliances de constructeurs tels que le TCG ainsi qu'aux initiatives de Microsoft avec Longhorn et TCPA. * 164 La licence est un fichier XML (contenant à la fois le certificat de l'utilisateur, la clé de décryptage du contenu encryptée avec la clé publique de l'utilisateur et les informations propres à l'utilisation de la licence). La clé de chiffrement est encryptée suivant un chiffrement XML et la licence est signée avec une signature XML. * 165 A l'heure actuelle, ce système utilise comme langage du XML ce qui ne permet pour l'instant que de définir de simples droits d'usages aussi longtemps que la licence est en cours de validité. Il est évident qu'ensuite le système utilisera un langage de type ODRL ou XrML. * 166 A cet égard, on notera que cette PKI doit être existante. * 167 Pour rappel, un certificat est un document qui permet d'attester qu'une clé publique vous appartient. Pour cela, il renferme plusieurs informations (clé publique, nom, société, email, date de validité du certificat,....). Ces informations sont certifiées être justes par une autorité de certification (CA, ex : Verisign) qui est censée avoir vérifié ces informations avant d'avoir validé votre certificat. La CA hache et signe le certificat à l'aide de sa propre clé privée. Il suffit donc de connaître sa clé publique pour vérifier la validité d'un certificat généré par elle. Authentification par certificats X.509, Patrick Chambet, Avril 1999, p. 3. www.chambet.com/publications/Certifs-X509.pdf * 168 The certification authority (CA) is part of PKI. Its task is to link the identities of users and their encryption key pairs together using certificates. The architecture uses X.509 certificates, which are used to verify the authenticity of licenses and authorize the buying of them. * 169 Il est rappelé que le système ne fonctionne que dans la mesure où les utilisateurs ne partagent pas leur clé privée... * 170 « Currently the protection mechanism is implemented directly in the player, but in the future we plan to use downloadable tools in the player to extract the watermark and decrypt the content. The watermark is used to identify copy protected content and to carry information needed to acquire a license ». Mikko Löytynoja, Tapio Seppänen, Nedeljko Cvejic, MediaTeam Oulu, Information Processing Laboratory, Experimental DRM Architecture Using Watermarking and PKI, , University of Oulu, Finland, p. 5. www.mediateam.oulu.fi/publications/pdf/444.pdf * 171 On se reportera au document pour avoir plus de précisions sur les méthodes éprouvées d'attaques sur ce système. Ibid, p. 6. |
|