• Aucun résultat trouvé

Normes pour la gestion numérique des droits

2. DESCRIPTION DES TECHNIQUES ACTUELLES DE GESTION NUMÉRIQUE

2.5 Normes concernant la gestion numérique des droits

2.5.3 Normes pour la gestion numérique des droits

Plusieurs éléments sont nécessaires pour établir une infrastructure normative logique et fonctionnelle pour les applications de gestion numérique des droits. La figure ci-dessous montre les divers secteurs qui qualifient les éléments de contenu (tels que des fichiers musicaux, des clips vidéo ou des livres électroniques) dans une application de gestion numérique des droits.

Les sous-sections suivantes contiennent une brève description de ces qualificatifs :

Syntaxe des droits

Sémantique Événements

Description et identification

du contenu

Protection Contenu

Représentation

Éléments de contenu et qualificatifs liés à la gestion numérique des droits

2.5.3.1 Représentation du contenu

La représentation du contenu est employée pour habiller le contenu. Les normes généralement utilisées sont les formats MP3 ou Mpeg-4. Dans le contexte de la gestion numérique des droits, il importe de pouvoir représenter également les métadonnées et la structure des éléments de contenu complexes. Parmi les exemples typiques de normes de représentation du contenu pouvant être employées dans un tel contexte, on citera les formats XML et Mpeg-21 DID :

– Le XML (Extensible Markup Language) est un langage courant du Web, utilisé à de nombreuses fins. Le XML peut représenter un contenu en ligne structuré tel que du texte, mais également les métadonnées associées à n’importe quel contenu. Il est moins approprié pour représenter d’autres types de contenu tels que les fichiers audio et vidéo.

– La déclaration d’objet numérique (DID) fait partie du cadre Mpeg-2123. Cette norme de représentation du contenu permet de déclarer la structure et les métadonnées des éléments de contenu complexes. Par exemple, une œuvre musicale numérique comportant plusieurs enregistrements sonores, la photographie de la pochette, l’insert avec les paroles, etc.

2.5.3.2 Syntaxe des droits

Faisant aussi techniquement partie de la description du contenu, la syntaxe des droits est une série de termes définissant des règles à l’égard de ce contenu. Les syntaxes de droits normalisées sont généralement appelées langages d’expression des droits (“REL”, pour

“Rights Expression Language”), comme indiqué dans la section 2.3.9. Le langage d’expression des droits Mpeg-21 (“Mpeg-21 REL”) en est un exemple.

23 Voir www.telecomitalialab.com.

La norme Mpeg-21 REL décrit la syntaxe et la sémantique de l’expression des droits.

Ce langage utilise un modèle de données fondamental et extensible pour ses principaux concepts et éléments. Le modèle de données comprend quatre entités fondamentales et les relations entre ces entités. Ces relations sont définies par l’affirmation REL “octroi”. La relation d’octroi dans le cadre de la norme MPEG REL comprend généralement les éléments suivants :

– le bénéficiaire principal;

– le droit conféré;

– la ressource à laquelle le droit conféré s’applique; et – les conditions préalables à l’exercice du droit.

Le modèle de données central sera enrichi d’un certain nombre d’“extensions” qui ajouteront des fonctions. Par exemple, une telle extension peut viser à élargir la gamme des conditions qui peuvent être appliquées aux droits octroyés. Le Mpeg-21 REL devrait devenir une norme internationale d’ici l’automne 2003.

2.5.3.3 Sémantique

Les syntaxes de droits ne peuvent être utilisées que lorsque leurs termes sont bien définis par la sémantique fondamentale. La sémantique donne la signification exacte des verbes et des termes utilisés dans tout langage ou, en fait, toute syntaxe des droits. Le but des normes sémantiques dans ce domaine est de permettre l’échange de contenu faisant appel à des normes et à des schémas de langages de droits différents. Ainsi, les normes sémantiques pourraient bientôt devenir un élément important pour l’interfonctionnement entre les

applications de gestion numérique des droits. La norme de sémantique la plus importante en cours d’élaboration est le dictionnaire de données des droits Mpeg-21 (“RDD”) (voir la section 2.3.9.3 pour une description des dictionnaires de données sur les droits.)

La norme RDD Mpeg-21 vise à favoriser la mise en œuvre d’un langage des droits pour l’échange sécurisé d’actifs de propriété intellectuelle sur les réseaux au moyen d’un

dictionnaire interopérable de données sur les droits. Cette initiative, fondée sur l’analyse originale développée dans le cadre du projet <indecs> (voir la section 2.3), est en cours depuis la mi-2001.

2.5.3.4 Signalisation d’événements

La signalisation d’événements joue un rôle majeur dans les applications de commerce électronique relatives au contenu. Toute étape d’une transaction de commerce électronique produit généralement un événement. Par exemple, l’achat en ligne d’un morceau de musique, qui comprend la commande, l’expédition, l’écoute et le règlement du contenu, génère les événements représentés dans la figure ci-dessous :

Piste musicale

Utilisateur Commande Événement

Expédition Événement

Écoute Événement

Paiement Événement

Utilisateur

Signalisation d’événements

Les normes de signalisation d’événements, telles que celle mise au point à l’égard du format Mpeg-21, peuvent donc constituer un aspect important d’une application de gestion numérique des droits. La norme de signalisation des événements Mpeg-21, qui est en cours d’élaboration, devrait comprendre une bibliothèque de “modèles” de signalisation

d’événements : le langage de signalisation d’événements Mpeg-21 (“ERL”), fondé sur le Mpeg-21 REL, grâce auquel un utilisateur peut demander ou décrire un événement, et le dictionnaire de signalisation d’événements Mpeg-21, fondé sur le Mpeg-21 RDD, qui est la sémantique étayant le langage Mpeg-21 ERL.

2.5.3.5 Protection du contenu

Le dernier secteur, la protection du contenu, qui met en œuvre les restrictions associées au contenu numérique et empêche les utilisations non autorisées de celui-ci, est aussi un élément crucial de tout système de gestion numérique des droits.

Les normes de protection du contenu traitent directement de la protection physique du contenu. Les normes de protection du contenu comprennent des normes simples, telles que des algorithmes cryptographiques, les normes relatives à l’accès conditionnel et les normes de tatouage, des normes intermédiaires telles que les normes de protection des supports à

microprocesseurs et des normes complexes, telles que le format Mpeg-4 IPMP.

Le système de brouillage du contenu (“CSS”) est un exemple de technologie de protection du contenu; il est utilisé pour protéger le contenu audiovisuel des disques numériques universels (DVD). La DVD CCA concède sous licence aux studios et aux fabricants de lecteurs de DVD (y compris les lecteurs et disques autonomes et les dispositifs intégrés, tels que les ordinateurs individuels), le CSS et divers composants du système. Le CSS est un système complet de protection du contenu. La protection conférée par cette technique est complétée par les clauses obligatoires de la licence CSS; celles-ci visent à assurer une protection maximale du contenu des DVD, en autorisant uniquement certaines utilisations et en imposant des normes de fiabilité aux fabricants. Bien que le CSS ait été piraté par DeCSS, cette technique continue d’être utilisée pour protéger le contenu des disques numériques universels.

Le groupe MPEG a mis en œuvre une autre conception des normes d’application. Le format MPEG ne définit pas un système de sécurité complet mais dessine seulement un cadre

d’application pour la protection du contenu. Des solutions commerciales peuvent donc être intégrées à la norme.

2.5.3.6 Description d’ensemble

Comme indiqué ci-dessus, la représentation, l’identification et la description du

contenu, la syntaxe des droits, la sémantique, la signalisation d’événements et la protection du contenu sont des éléments essentiels à l’élaboration d’un système de gestion numérique des droits. Il faut garder à l’esprit que chaque élément dépend d’un autre, ainsi qu’il ressort du diagramme ci-dessous :

Contenu

Internet Identificateur = 1234

Description =

-Règles =

Utilisateur

Dispositif portable

"L ecte ur" log icie l

Rémunération

Superdistribution

Événement Événement Événement

Contenu

Règles = Description = Identificateur = 1234

Fournisseur de contenu

Système de protection du contenu

Le fournisseur de contenu “habille” le contenu dans un conteneur, qui contient le fichier (dans ce cas, un morceau de musique). Ce conteneur comprend un identificateur unique (par exemple, un code ISRC), une série de descripteurs, une série de règles (avec la sémantique sous-jacente) et la piste musicale elle-même (par exemple, un fichier MP3).

Une fois habillé, le contenu peut “voyager” sur l’Internet jusqu’à l’utilisateur. Celui-ci peut lire le contenu sur un “lecteur” logiciel ou un appareil adapté. Il est important de noter que l’identification, la description, les règles et la protection initiales sont encore associées aux données. Cela permet au fournisseur de contenu d’être rémunéré par l’utilisateur pour l’utilisation du contenu et d’établir des rapports précis (signalisation d’événements),

concernant par exemple la fréquence d’utilisation du contenu. L’utilisateur peut également (si les règles le permettent) envoyer le contenu à un autre utilisateur (superdistribution).