Zarządzanie Prawami Cyfrowymi

Zarządzanie cyfrowy prawa ( DRM ) lub zarządzanie cyfrowy ograniczeń , w języku angielskim „  Digital Rights Management  ” ( DRM ) , lub środki ochrony technicznej ( TPM ), mają na celu kontrolowanie wykorzystania, który jest wykonany z prac. Cyfrowy .

Urządzenia te mogą być stosowane do wszystkich rodzajów fizycznych nośników cyfrowych (płyty, DVD , Blu-ray , oprogramowanie itp.) lub transmisji (telewizja, usługi internetowe itp.) z wykorzystaniem systemu dostępu warunkowego .

Te urządzenia techniczne lub programowe mogą mieć na celu:

Środki techniczne wykorzystują szyfrowanie utworu w połączeniu z dostępem warunkowym. Wydawca lub dystrybutor, który obsługuje tę kontrolę dostępu, przekazuje tylko klucz kontroli dostępu do produktu w zamian za dowód zakupu lub subskrypcję, aby uzyskać do niego dostęp (subskrypcja płatnego kanału, VOD , pobieranie itp.). Dostęp do odczytu (i/lub jego kopii) zabezpieczonego w ten sposób dokumentu jest wówczas autoryzowany tylko dla identyfikacji sprzętu lub oprogramowania poświadczonej przez dostawcę.

W prawie istnieją pojęcia dotyczące technicznych środków ochrony ( DMCA w Stanach Zjednoczonych , EUCD w Europie , DADVSI we Francji ), które są przedmiotem umowy międzynarodowej. Prawo uznaje dostęp warunkowy za środek ochronny i karze użytkowników, którzy go omijają lub publikują jego tajemnice.

Te technologiczne środki prowokują jednak debatę, ponieważ mogą ograniczać czytanie utworów tylko do sprzętu certyfikowanego przez nadawcę (urządzenia konkurencyjne mogą być ze sobą niekompatybilne). Stając się standardami (jakkolwiek komercyjnymi i przemysłowymi) przyjętymi przez nadawców na arenie międzynarodowej, czasami okazują się trudne do dostosowania do specyfiki lokalnego prawa, jak np. kopiowanie na użytek prywatny , depozyt prawny , prawo do krótkiej oferty itp. Poprzez przymusowe kojarzenie takiego a takiego wydawcy produktu z takim wydawcą treści oskarża się ich także o tworzenie sytuacji monopolu i zakazu konkurencji. Innymi słowy, pomimo tego, co może sugerować ich nazwa, DRM jest ograniczeniem technicznym, a nie prawnym.

Prawo i ustawodawstwo

Normy ponadnarodowe

Normy ponadnarodowe zobowiązują państwa do prawnej ochrony środków technologicznych. Traktaty WIPO z20 grudnia 1996nałożyć na państwa sygnatariuszy obowiązek „zapewnienia odpowiedniej ochrony prawnej i skutecznych sankcji prawnych przeciwko obchodzeniu skutecznych środków technicznych” (art. 11 WCT). Stosowanie traktatu przez państwa sygnatariuszy stwarzało trudności związane z niejasnymi przepisami i uczciwym korzystaniem z utworu przez użytkowników. .

Dyrektywa 91/250 / EWG z 14 maja 1991 znana jako „Dyrektywa Oprogramowania” oraz Dyrektywa 2001/29/WE z 22 maja 2001znane jako „dyrektywa o społeczeństwie informacyjnym” tworzą reżim prawny dla środków technicznych. Dyrektywa z 2001 r. ustanawia ogólny reżim dla całej własności literackiej i artystycznej z wyjątkiem oprogramowania, a dyrektywa z 1991 r. jest utrzymana jako specjalny reżim dla oprogramowania. Ta transpozycja traktatów do prawa europejskiego mogła być okazją do ujednolicenia acquis communautaire poprzez stworzenie jednolitego systemu ochrony. Pozostaje rozróżnienie między prawnym reżimem środków technologicznych chroniących utwory programowe i chroniące utwory niebędące oprogramowaniem.

„Dyrektywa o społeczeństwie informacyjnym” pozostawia niewiele miejsca na osobiste wolności użytkowników. W rzeczywistości to do państw członkowskich należy wprowadzenie (lub nie) wyjątków od środków technicznych w celu przywrócenia pewnej równowagi.

Ustawa Digital Millennium Copyright Act z28 października 1998którą w dużej mierze inspirowała dyrektywa 2001/29/WE jest również bardzo restrykcyjna wobec użytkowników i nie wyróżnia w stosunku do niej dozwolonego użytku, upoważniając ją wyjątkowo do obchodzenia środków technicznych. Ponadto użytkownik nie jest rozpoznawany jako środek obrony.

Postanowienia te zapewniają właścicielom praw autorskich prawo do ograniczenia kopiowania na użytek prywatny.

Znalezienie równowagi

Poszukiwanie równowagi między właścicielami wyłącznych praw a legalnymi użytkownikami jest mocno kwestionowane przez trzystopniowy test. Prawo transpozycji DADVSI z1 st sierpień 2006zapewnia legalność środków technicznych posiadaczom praw do utworu (innego niż oprogramowanie) i ustanawia Urząd Regulacji Środków Technicznych (ARMT). Przy tej okazji Rada Konstytucyjna usankcjonowała ustawodawcę za lekceważenie zasady równości wobec prawa karnego.

Odtąd sądy krajowe uzależniają faktyczne korzyści wynikające z wyjątków od trzystopniowego testu (który od tego czasu stał się dwustopniowy):

  1. Brak ingerencji w normalną eksploatację utworu i
  2. Brak nieuzasadnionego naruszenia prawnie uzasadnionych interesów autora.

 Wyrok w sprawie „  Mulholland Drive ”, wydany przez Sąd Kasacyjny w lutym 2006 r., przypomina, że ​​kopiowanie na użytek prywatny jest wyjątkiem, który należy ustąpić w przypadku naruszenia normalnego korzystania z utworu. Sąd nie uznaje możliwości obejścia środka technicznego w celu odtworzenia utworu chronionego jako kopia prywatna. Według High Court „ingerencja w normalną eksploatację utworu, taka jak wykluczenie wyjątku dotyczącego kopii na użytek prywatny, jest oceniana w świetle zagrożeń nieodłącznie związanych z nowym środowiskiem cyfrowym w odniesieniu do ochrony praw autorskich i ekonomiczne znaczenie, jakie eksploatacja utworu, w postaci DVD, stanowi dla amortyzacji kosztów produkcji kinematograficznej ”. W ten sposób odblokowanie DRM znacznie zwiększyłoby ryzyko piractwa, które jest szkodliwe dla wydawcy. Coup de grace jest przyznana w wyroku „  Phil Collins  ”, w którym stwierdza się, że „kopiowanie na użytek prywatny nie stanowi prawa, ale prawny wyjątek od zasady zabraniającej pełnego powielania” i że w konsekwencji wyjątek „może być przeciwstawiony w obronie ściganie, w szczególności za naruszenie, (ale) może (nie) może być wniesione na poparcie powództwa wniesionego jako powództwo główne ”. Wyroki te oznaczają konsekrację przez sędziów środków technicznych i zakwestionowanie samej zasady wyjątku dla kopii na użytek prywatny, gdy uprawniony tego nie przewiduje. Skoro ograniczenie kopiowania na użytek prywatny jest umownie przewidziane w sprzedaży internetowej - ale czy można od niego odstąpić? - wydaje się zatem, że posiadacze mogą zabronić jakiejkolwiek reprodukcji (np. Pay-per-view ).

Próby regulacyjne

Próby uregulowania narzędzia internetowego i ataki na podstawowe wolności:

Ustawa DADVSI z 2006 r. dotycząca środków technicznych została prawie całkowicie uchylona na rzecz ustaw Hadopi z 2009 r. Naruszenia i obchodzenie środków technicznych podlega karze w taki sam sposób jak podrabianie. L335-3-2 CPI wskazuje, że kary wahają się od 3750 euro grzywny do sześciu miesięcy pozbawienia wolności i 30 000  euro grzywny. Nowości uzupełniają represyjny arsenał silnie restrykcyjnych środków podstawowych wolności: wyroki stopniowane (L335-7 i nast.). Kary te będą korygowane przez jednego sędziego w uproszczonej procedurze. co pozostawia wątpliwości co do gwarancji rzetelnego procesu.

Aby zapobiec nielegalnemu pobieraniu, ustawodawca nakłada na posiadacza dostępu obowiązek zapewnienia, że ​​połączenie to respektuje prawa autorskie (cenzurowane przez Radę Konstytucyjną) oraz obowiązek dystrybutorów informowania użytkownika o warunkach korzystania z utworu.

Ponieważ sankcje te wymagają gromadzenia danych osobowych od dostawcy dostępu, do CNIL należy sprawdzenie, czy upoważnieni agenci zostali wcześniej upoważnieni do kontynuowania przetwarzania.

Architektura

Architektura zarządzania prawami cyfrowymi opiera się na szyfrowaniu utworów. Tylko sprzęt posiadający klucz deszyfrujący jest w stanie sprawdzić pracę. Zasada ta stawia problem nienaruszalności materiału wykorzystywanego przez społeczeństwo do wglądu do utworów, tak aby klucze deszyfrujące pozostały tajne. W ten sposób tajemnice odtwarzaczy DVD zostały ujawnione, a płyty DVD można teraz odszyfrować za pomocą oprogramowania, które nie ma kluczy. Aby zachować nienaruszalne tajemnice komputera każdej osoby, producenci opracowują systemy DRM, które są głęboko osadzone w sprzęcie każdego komputera. Celem jest, aby każdy komputer można było zidentyfikować zdalnie (poprzez połączenie internetowe ) i niezawodnie. W ten sposób architektura klient-serwer umożliwia sprawdzenie codziennego użytkowania i rozpowszechniania każdego egzemplarza dzieła.

W międzyczasie kilku producentów już wdraża systemy DRM oparte na czystym oprogramowaniu, które jednak podlegają obchodzeniu. Oto ogólna operacja:

Jeśli jednak użytkownik zmieni klienta (nowe oprogramowanie, nowy komputer, nowy odtwarzacz), będzie musiał zażądać nowej licencji zgodnie z warunkami umowy z dostawcą (na przykład iTunes dopuszcza siedem licencji powiązanych ze zmianą sprzęt, brak limitu czasowego na zakup tytułu).

Kilka przykładów możliwości

Oto kilka przykładów możliwych klas usług w Digital Rights Management, podanych przez dostawcę LoudEye na początku XXI wieku; przykłady podano tutaj w przypadku pliku audio:

Technologia

DRM to tylko adaptacja tego, co już istnieje w systemach operacyjnych (prawo dostępu, identyfikacja, uwierzytelnianie, szyfrowanie), współpraca w sieci lub aktywacja licencji za pomocą klucza USB (ważność) lub serwera internetowego (Manifold, Adobe Digital Editions ). Technologia ta stwarza problem zarządzania DRM przez samego użytkownika podczas udostępniania plików w Internecie! Czy istnieją łatwe do wdrożenia rozwiązania serwerowe, które nie pozwalają na powierzenie zarządzania prawami zaufanej stronie trzeciej? Najlepszym sposobem zabezpieczenia danych jest zainstalowanie różnych serwerów na komputerze osobistym w celu uzyskania dostępu do poczty, sieci, tabel baz danych, plików współpracujących itp.

Nadawanie programów telewizyjnych (satelitarnych, kablowych, naziemnych)

Zasada

Ochrona realizowana jest przez system dostępu warunkowego (CAS). System jest zaimplementowany na karcie inteligentnej włożonej do terminala. Szyfrowanie w Europie wykorzystuje algorytm DVB CSA (ang. Digital Video Broadcasting Common Scrambling Algorytm ). DVB to europejskie stowarzyszenie, które standaryzuje aspekty telewizji cyfrowej. DVB ujednolicił jedynie algorytm szyfrowania i transport dwóch rodzajów licencji ECM ( Entitlement Control Message ), który zawiera klucz deszyfrujący i EMM ( Entitlement Management Message ), który przenosi prawa użytkownika. Korzystanie z tych licencji i ich ochrona jest prawnie zastrzeżone. Stąd zastosowanie kart inteligentnych .

Aby zaoferować pewną formę interoperacyjności terminala, DVB ujednolicił DVB-CI ( wspólny interfejs ), który umożliwia współdzielenie tego samego terminala z kilkoma operatorami dostępu warunkowego. DVB-CI wykorzystuje te same połączenia co PCMCIA . DVB-CI nie odniosło oczekiwanego sukcesu.

Systemy we Francji

Canal+ korzysta więc z systemu Mediaguard opracowanego przez spółkę zależną Nagravision należącą do grupy Kudelski , podczas gdy TPS korzysta z Viaccess opracowanego przez France Telecom . Jednak w kontekście fuzji TPS/Canal+ zachowany zostaje system Mediaguard. We Francji terminale są dzierżawione, co umożliwia korzystanie z autorskich usprawnień dostawców dostępu warunkowego, usprawnienia dotyczą również obrazu HD (HDMI, HDCP, kodek), dźwięku (optyczne S/PDIF, Dolby) jako silniki interaktywności (OpenTV dla TPS i MediaHighway dla Canal+).

Firma Numéricable będąca operatorem telewizji kablowej korzysta z systemu dostępu warunkowego Viaccess (podobnie jak TPS), ale opartego na protokole DVB-C (Cable).

Naziemne kanały cyfrowe ( TNT ) wykorzystują protokół DVB-T (Terrestrial). Terminale TNT HD obsługują moduły szyfrowania i dekompresję MPEG4. Zastosowana technologia szyfrowania nosiłaby nazwę Syster, ale Canal + używałby Mediaguard. Darmowe kanały naziemnej telewizji cyfrowej są dostępne przez satelitę po opłaceniu nierozłącznego pakietu płatniczego zawierającego dekoder zawierający autorski czytnik kart kompatybilny z Viaccess 3.0 oraz kartę deszyfrującą , której licencja użytkownika (DRM) jest ważna przez 10 lat.

Dla informacji, ustawa 2007-309, w swoich artykułach 96-1 i 98-1, określa darmową naziemną telewizję naziemną, satelitarną lub sieciową i określa jednoczesność dostępu do regionalnych przerwań w odniesieniu do kanału satelitarnego. który nie jest stosowany przez wszystkich dostawców dostępu naziemnej telewizji cyfrowej.

Urządzenie multimedialne

Cyfrowe dyski optyczne (DVD Video, HD DVD, Blu-ray Disc...)

W przypadku płyt cyfrowych jest ona uwzględniana głównie w komercyjnych strefach ochronnych i zabezpieczeniu przed kopiowaniem .

W przypadku DVD Video liczymy:

  • Szyfrowanie treści algorytmem CSS .
  • Ochrona przed kopiowaniem na starych urządzeniach analogowych ( Macrovision , CGMS-A ...).
  • Ograniczenie obszaru odczytu za pomocą kodu regionalnego na poziomie sprzętowym (lub ulepszone na poziomie oprogramowania za pomocą RCE ), umożliwiające do 6 stref regionalnych i określoną strefę.

Ewolucje high-definition formatu DVD, HD DVD oraz Blu-ray Disc mogą przedstawiać:

  • Szyfrowanie treści wraz z ewolucją CSS, algorytm AACS (obowiązkowy w formacie Blu-ray, ulepszony dla formatu BD UHD z AACS 2 ).
  • Zabezpieczenie sygnału wyjściowego systemem HDCP . Zintegrowany z sygnałem cyfrowym, zapobiegający sytuacji, gdy kanał do ekranu nie jest „bezpieczny”. Lub może również zabronić, chronić lub ograniczyć odczyt za pomocą wyjścia analogowego.
  • Wprowadzenie identyfikacyjnego znaku wodnego w ścieżkach audio ( Cinavia , obowiązkowe w formacie Blu-ray).
  • Zastosowanie BD+ w przypadku Blu-ray, oprogramowanie „samoszyfrujące” (oprócz AACS) bezpośrednio zintegrowane z dyskiem w postaci maszyny wirtualnej zakodowanej w Javie (format BD-J ).
  • Użycie kodu regionalnego również tylko dla Blu-ray, możliwego do użycia na poziomie oprogramowania (do 3 stref regionalnych).
Urządzenie audio
  • Systemy ochrony są często ze względu na swoją cenę dezaktywowane na profesjonalnych urządzeniach ( RME , Tascam, „  Roland  ” ( ArchiwumWikiwixArchive.isGoogle • Co robić? ) ). Odbywa się to domyślnie lub za pomocą prostego przycisku. System ten nazywa się SCMS (Serial Copy Management System).

Tak więc w przeszłości ustawa „  Audio Home Recording Act  ” zabiła główny rynek DAT, uznając, że żaden użytkownik nagrywający dźwięk nie ma praw autorskich .

Złącza S/PDIF są obsługiwane od wersji Windows 2000 z dodatkiem Service Pack 2. W systemie Windows Vista strumień pochodzący z chronionego pliku nie przechodzi przez złącze S/PDIF, które z definicji nie posiada systemu zabezpieczeń. takie jak HDCP dla płyt DVD . Ponieważ wszystkie sterowniki są możliwe do zidentyfikowania, sterownik, który nie obsługuje DRM, zostanie wyłączony. Wreszcie, S / PDIF w systemie Windows Vista jest niekompatybilny z HDMI , nawet jeśli charakterystyka formatu jest taka sama.

  • Karty dźwiękowe Creative deklarują, że nie mogą odtwarzać plików chronionych przez DRM na złączach wyjścia cyfrowego ( Audigy 2 i Audigy 2 ZS).

W systemie Windows XP firma Creative obsługuje od wersji 5.12.02.0444 WHQL dla systemów DRM systemu Windows 98SE/Me/2000/XP i Creative musiała stworzyć nakładkę o nazwie ALchemy , aby poprzednio było zgodne z interfejsem API DirectSound 3D . Dzięki nowemu API systemu Windows Vista , które usunęło warstwę abstrakcji sprzętu audio systemu Windows, takie zmiany były konieczne. Niestety ta warstwa działa tylko w przypadku generowania kart zgodnych z systemem Windows Vista, a nie kart Audigy 1/2/4, które muszą korzystać z API OpenAL .

Wsparcie dla płyt Audio CD

Ochrona przed kopiowaniem płyt audio CD nie jest ściśle mówiąc DRM. Nie zarządzają prawami. Celem jest zapobieganie tworzeniu cyfrowej kopii z komputera ( anty zgrywanie w języku angielskim). Problem polega na tym, że płyta audio CD to stary standard (znany jako czerwona księga ), który nie chronił informacji. Oczywiście ścieżki audio są dostępne w wyraźnych miejscach w znanych lokalizacjach. Dlatego techniki zapobiegające kopiowaniu nie mogą być skuteczne. Jednak systemy starają się to utrudnić. Wykorzystują szereg technik:

  • Wielosesyjna płyta CD: komputer próbuje odtwarzać utwory inne niż określone w czerwonej księdze. Postaramy się, aby zgubiły się one w błędnych strukturach danych.
  • Dobrowolne dodanie usterek, których komputer nie naprawi...

Sony wywołało skandal po wprowadzeniu systemu zapobiegającego kopiowaniu płyt CD firmy First 4 Internet . Zainstalował na komputerze oprogramowanie typu rootkit bez powiadamiania użytkownika, stwarzając w ten sposób duży problem etyczny (ponieważ sprowadzało się to do wykorzystywania metod hakerskich do walki z fałszerstwem ). Co gorsza, program ten wydawał się wywołać niestabilność operacyjny jądra systemu. Co gorsza: ten rootkit okazał się zawierać luki w zabezpieczeniach, które były wykorzystywane przez złośliwe oprogramowanie , a łatki wydane przez Sony, które miały naprawić te luki… przyniosły nowe! Tak bardzo, że wydawcy rozwiązań bezpieczeństwa, a następnie Microsoft , uznali ten program za złośliwe oprogramowanie jak każdy inny i dlatego powinien być traktowany jako taki! Ostatecznie Sony zrezygnowało ze stosowania tej techniki ochrony na swoich płytach.

Logo informuje kupującego o obecności tego systemu kontroli przed kopiowaniem .

Podpórka na papier

Niektóre drukarki laserowe drukują żółte kropki w celu identyfikacji drukarki bez wiedzy użytkownika .

Informatyka

Serwer strumieniowego przesyłania multimediów

Kilka firm oferuje autorskie technologie zarządzania/renderowania (HP i ekran) danych DRM oferowanych w VOD (streaming/download). Korzystanie z DRM nie informuje nas o rodzaju danych przesyłanych między serwerem a klientem i nie daje użytkownikowi prawa do posiadania towaru, ale licencję na korzystanie z niego przechowywanego w oprogramowaniu klienta lub pliku. Ta licencja pozostaje pod stałą kontrolą producenta pliku za pośrednictwem hosta serwera DRM.

  • Microsoft oferuje Windows Media Player , którego wersja 9 korzysta z zarządzania prawami zapewnianego przez technologię InterTrust. Microsoft DRM jest używany w większości produktów Microsoft, od Windows do Office przez .NET , Media Player. Microsoft zapłacił InterTrust, w wyniku ugody pozasądowej, 440 milionów dolarów za nielegalną eksploatację jedenastu ze swoich patentów i posiadanie w przyszłości prawa do wykorzystywania jej technologii zwalczania podrabiania. InterTrust został przejęty przez Sony i Philips w 2002 roku za 453 miliony dolarów i jest jedną z niewielu technologii konkurujących z FairPlay firmy Apple. Fnac i Virgin są przy użyciu serwerów Microsoft DRM. Za każdym razem, gdy plik Windows DRM jest odczytywany, kompatybilny odtwarzacz łączy się z serwerem Microsoft DRM, aby dowiedzieć się, co zrobić (ilość kopii nadal możliwa, repatriacja tego samego pliku licencji dostępnego dla nowego odtwarzacza). Konkurencyjny format pdf firmy Microsoft o nazwie xps również obsługuje DRM.
  • Apple oferuje serwer iTunes , którego zarządzanie prawami do plików audio AAC odbywa się w technologii FairPlay . Sam plik znany iTunes określa liczbę urządzeń, na których plik może zostać skopiowany: jest to 4 dla komputera, 7 dla cdromu i nieograniczona dla iPoda.
  • DivX proponuje wstawienie do zakupionego pliku DivX wszystkich numerów seryjnych naszych urządzeń „  DivX Certified  ” wprowadzonych na koncie otwartym na serwerze DivX. Liczba urządzeń, na których można odtworzyć plik, jest ograniczona do 6 urządzeń. Plik można również odtwarzać z urządzeń elektronicznych wyposażonych w technologię DivX Connected Technology .
  • Firma Adobe oferuje zarządzanie DRM dla formatu pliku pdf , a także dla formatu pliku flash .
  • Google oferuje swoją technologię Widevine z trzema poziomami ochrony L1, L2 i L3 w przeglądarce Chrome i smartfonach z systemem Android .
Dostęp do oprogramowania

Od początku XXI th  wieku, coraz więcej programów wymaga podania nazwy użytkownika i hasła. To uprawnienie do korzystania z oprogramowania jest zarządzane lokalnie poprzez wprowadzanie danych przechowywanych na serwerze dostępnym online (cyfry / litery) lub dostarczanych za pomocą klucza USB, jak w Steinberg od wersji 4 Cubase . Pierwszy przypadek występuje podczas korzystania z oprogramowania kolektora map, oprogramowania do edycji wideo Edit Studio firmy Pinnacle lub modułu TMPGEnc Sound Plug in AC3 firmy Pegasys Inc. Nawet system operacyjny Microsoft Windows Vista ma klucz sprzętowy. , obowiązkowa reaktywacja w przypadku zmiany dysku twardego lub płyty głównej. Aktywacja systemu Windows Vista nie będzie wymagana, jeśli zostanie „zapisany” przez przechowywanie na dysku twardym obrazu ( ducha ) systemu Windows Vista aktywowanego bez zainstalowanego sterownika.

Gry wideo

Platformy bezpiecznej dystrybucji to nie tylko wideo i dźwięk. Istnieją platformy dystrybucji gier , takie jak Steam czy Origin . Platformy działają na tej samej zasadzie co platformy iTunes i Microsoft , a mianowicie wyłączne korzystanie z tej platformy przez użytkowników systemu operacyjnego Microsoft Windows . Gracze muszą utworzyć konto osobiste, aby pobrać grę, a następnie aktywować ją przez Internet. Korzystanie z serwera jest obowiązkowe, jeśli gracz chce korzystać z aktualizacji i grać w sieci Internet (ograniczenie to nie dotyczy systematycznie gier w sieci lokalnej ). Biorąc pod uwagę rozmiar gier, platforma Steam w swoich początkowych czasach doświadczyła wielu niepowodzeń ze względu na liczbę użytkowników logujących się jednocześnie i niewystarczającą liczbę serwerów Steam, tak się już nie stało od 2009 roku. wydawcy oprogramowania poszli w ich ślady, tworząc własne serwery:

Electronic Arts wypuściło klienta Origin i grę Battlefield 2  : Special Forces , a UbiSoft wydał grę King Kong ( King Kong Petera Jacksona ). Steam obsługuje aktualizację oprogramowania zgodnie z własną polityką.

System operacyjny

W większości przypadków istnieją dwa rodzaje ochrony przed kopiowaniem na użytek prywatny: ochrona techniczna (na nośniku pliku, podczas przesyłania tego pliku, podczas przeglądania oraz przez system operacyjny Windows Vista ) oraz ochrona prawna pozwalająca na zastosowanie tych technik i które sankcjonują ich nieużywanie ( artykuł dotyczący prawa DADVSI na stronie VLC i czytnika EULA ). Ochrona ta musi istnieć w całym łańcuchu produkcji danych multimedialnych; od edycji do systemu przechwytywania/przechowywania/nadawania. Licencja zawierająca klucz deszyfrujący może być połączona z komputerem poprzez wygenerowanie klucza z różnych komponentów komputera lekarza pierwszego kontaktu (numer BIOS , adres MAC karty Ethernet , numery seryjne dysku twardego , płyty głównej , typ procesora , konkretny chipset , obecność dysku CD lub klucza USB itp.) lub określonego komponentu, takiego jak obecność układu TPM na płycie głównej Mac /Intel, aby uniknąć instalacji systemu Mac OS na innej platformie Platforma Intel x86 .

Dla systemów operacyjnych Microsoft ( "  http://www.open-files.com/forum/index.php?showtopic=30877  " ( ArchiwumWikiwixArchive.isGoogle • Co robić ) ): Aktualizacja Do data Windows XP SP2 , Windows Media Player i pakiet Office są zgodne z DRM i wymagają od użytkownika zaakceptowania umowy EULA . Akceptując umowę EULA, użytkownik upoważnia serwer DRM do cofnięcia lub ograniczenia prawa do korzystania z pliku ( Artykuł na uzine.net ). Wreszcie, jeśli chcesz skopiować dźwięk i obrazy w czasie rzeczywistym do urządzeń peryferyjnych za pomocą oprogramowania, przyszły protokół SAP zaimplementowany w systemie operacyjnym uniemożliwi działanie tego oprogramowania, jeśli urządzenia peryferyjne nie są kompatybilne z DRM (odpowiednik HDCP na przyszłość HD DVD od kina domowego ). System Windows Vista wykorzystuje składnik na płycie głównej ( szyfrowanie dysków funkcją BitLocker , moduł Trusted Platform Module ) lub na dysku twardym ( blokada dysku ) w celu zabezpieczenia dostępu do danych.

Dla systemów operacyjnych Linux  : biorąc pod uwagę, że protokoły DRM są utrzymywane w tajemnicy, są zastrzeżone i są źródłem wielu patentów (a tym samym procesów sądowych), w tych systemach nie zaimplementowano żadnego systemu Microsoft ani Apple DRM. Ponadto niektóre programy, takie jak pakiet OpenOffice zgodny z Microsoft, mogą nie być już kompatybilne, ponieważ nie są kompatybilne z DRM. Gdyby wszystkie pliki były chronione DRM, wiele programów w wolnym świecie nie miałoby już dostępu do tych bezpiecznych plików. Według Richarda Stallmana : „Nie powinieneś kupować produktów z cyfrowymi blokadami, takich jak płyty DVD, jeśli nie masz programu, który je złamie. "

W przypadku systemów operacyjnych firmy Apple wykorzystujących procesory Intel , Apple chce stosowanie DRM stworzyć urządzenie „Apple Intel DRM” kompatybilny i działa pod Mac OS X .

Książki cyfrowe

W cyfrowych książek czytać na komputerach, lampki do czytania lub konkretne aplikacje są często dostarczane z DRM spowolnienie kopiowanie, drukowanie i udostępnianie. Te książki – e-booki lub ebooki – są ograniczone do użytku na ograniczonej liczbie czytników, a niektórzy wydawcy zabraniają nawet kopiowania lub drukowania.

Obecnie istnieje 5 głównych formatów książek cyfrowych: EPUB , KF8 , Mobipocket , PDF i Topaz . Większość wydawców używa formatu EPUB z różnymi odmianami, podczas gdy Amazon ze swoim Kindle rozpoznaje KF8, PDF i Topaz. Obecnie w użyciu jest pięć form DRM: Adobe , Apple , Amazon, MTMO (Marlin Trust Management Organization) oraz fundacja Readium (format LCP „Lightweight Content Protection”).

Ekwipunek

W komputerach istnieją różne zabezpieczenia. Tak więc, po narzuceniu technologii Trusted Execution Technology (TXT) z projektu LaGrande  (w) , Intel pracował nad narzuceniem HDCP i integruje teraz swojego Core i3 / 5/7 II (rodzina Sandy Bridge ) Insider , ochronę zawartości systemu, która może być wymagana do oglądania strumieniowego przesyłania filmów w wysokiej rozdzielczości ( 1080p ) .

Przeszkody

Ograniczenia techniczne

Zaszyfrowany plik pozostaje całkowicie możliwy do skopiowania. W ten sposób różne środki kontroli dostępu do płyt DVD nie uniemożliwiają bezpośredniego kopiowania płyt DVD .

Kolejną przeszkodą jest to, że każda praca cyfrowa musi zostać przekonwertowana na analogową, aby ostatecznie zostać zaprezentowana człowiekowi. Jednak na tym etapie cyfrowy system ochrony jest nieskuteczny. Nazywa się to dziurą analogową . Aby zatkać tę dziurę, chodzi o zmuszenie wszystkich producentów urządzeń nadawczych audio lub wideo do zintegrowania sygnału niewykrywalnego przez człowieka. Następnie, zobowiązując wszystkich producentów urządzeń rejestrujących do zintegrowania detektora tego sygnału, który przecina lub degraduje zapis, zapobiega się obejściu cyfrowych zabezpieczeń poprzez przejście przez stopień analogowy.

Tak więc wydawcy i producenci próbują wypełnić tę analogową lukę. Przede wszystkim poprzez integrację DRM ( Digital Rights Management w języku francuskim) od jednego końca łańcucha do drugiego (w telewizorach, wzmacniaczach audio itp.). Na przykład przyszłe telewizory cyfrowe ( HDTV ) będą mogły zabronić czytania programu, jeśli jego właściciel nie będzie miał odpowiednich praw. Drugim badanym rozwiązaniem jest uniemożliwienie cyfrowego ponownego nagrywania treści audio poprzez uczynienie ich niesłyszalnymi. . Ten system należy porównać do Macrovision, który uniemożliwiał ponowne nagrywanie wideo.

Te zabezpieczenia wprowadzają poważny problem: stwarzają potencjalną niekompatybilność chronionych plików z pewnymi systemami, określonym oprogramowaniem lub określonym sprzętem. W związku z tym środki ochrony plików muzycznych wprowadzone przez firmę Microsoft uniemożliwiają odtwarzanie tych chronionych plików na iPodzie i odwrotnie. W systemach operacyjnych innych niż Microsoft Windows również może nie być w stanie uzyskać dostęp do tych plików chronionych.

Te zabezpieczenia wprowadzają również drugi poważny problem: są ograniczone w czasie. Chociaż oryginalne wydanie Voltaire'a jest nadal czytelne, nie ma żadnej pewności, że DRM będzie czytelny przez więcej niż kilka lat. Gdyby Apple zniknęło, chronione DRM utwory Apple mogłyby stać się nieczytelne, co postawiłoby konsumentów na pozycji wierzyciela bez nadziei na regres. Ta sprawa pojawiła się już w witrynach MSN Music , których zamknięcie zostało opóźnione o trzy lata pod presją widzów, którzy nie byli w stanie słuchać tego, co legalnie pobrali, oraz Sony Connect , w często zadawanych pytaniach wyjaśniono to po zaprzestaniu jego działalność w zakresie sprzedaży muzyki, jak ominąć techniczne środki ochrony stosowane w przypadku wcześniej zakupionych plików. Podobnie, generalnie nie istnieje możliwość odsprzedaży praw nabytych, co jest wyjątkiem od zasady common law (można odsprzedać swoje zapisy i książki), nie mówiąc już o tym, co stanie się w dniu, w którym dzieło trafi do domeny publicznej. W praktyce DRM odpowiada w większym stopniu wynajmowi lub technicznie nadzorowanemu tymczasowemu prawu użytkowania niż sprzedaży.

Wolne oprogramowanie jest również wysoce zagrożona przez tych środków, ponieważ tylko czytelnicy Microsoft (lub inne) będą mogli grać takich plików multimedialnych.

Kwestie etyczne i prawne

  • prywatne kopiowanie The parodia , lub krótki cytat , że są wyjątki od prawa autorskiego, aw przypadku prywatnego kopiowania, na które konsument płaci ilekroć kupuje media puste (CD, DVD, kasety ...) (we Francji), staje się znacznie trudniejsze lub nawet niemożliwe (patrz DADVSI ).
  • DRM mogą stanowić naruszenie prywatności , a przynajmniej są kolejnym krokiem w kierunku jeszcze bardziej restrykcyjnego i nadzorowanego przetwarzania. W rzeczywistości umożliwiają one analizę statystyczną treści, do których użytkownicy mają dostęp.
  • nielegalnie pobrane pliki z usuniętym wcześniej DRM nadają się do użytku na większej liczbie urządzeń niż oryginalne wersje z DRM. W rzeczywistości ograniczenia DRM dotyczą tylko użytkowników, którzy legalnie kupują ich produkty.

Pytający

Różne przepisy, takie jak Australia czy Unia Europejska, kwestionują zarządzanie cyfrowymi prawami autorskimi . Na przykład debata nad ustawą DADVSI dowiodła, że ​​interoperacyjność jest jednym z głównych problemów powodowanych przez DRM.

Z komercyjnego punktu widzenia, jeśli DRM stanowił strategiczny „aktyw” głównych firm w porównaniu z niezależnymi, coraz więcej inicjatyw rezygnuje z tych środków ochronnych. Od 2006 roku serwis muzyczny eMusic bez zabezpieczeń DRM sprzedaje 2 miliony plików MP3. Producenci przyznają, że te środki ochronne są obosieczne i przeprowadzają testy dystrybucji wolne od DRM. Pod koniec tego samego roku 2006 major płyty EMI próbuje sprzedać w Internecie bez DRM album piosenkarki Norah Jones , z kolei Universal Music zrobi podobny test z Émilie Simon kilka miesięcy później.

W 2007 r. internetowe oddziały FnacMusic i VirginMega sklepów Fnac i Virgin Megastore oferowały odpowiednio 150 000 i 200 000 utworów muzycznych wolnych od DRM, ale nadal nie uzyskały dystrybucji katalogów głównych wytwórni . W rzeczywistości ci ostatni uważają, że rezygnacja z technicznych środków ochronnych jest niebezpieczna, zwłaszcza w ponurym kontekście, w którym sprzedaż płyt w 2006 r. wciąż spada, co wydawcy muzyczni przypisują nielegalnemu pobieraniu.

w luty 2007, Steve Jobs , CEO firmy Apple ( iTunes Store ) zaskoczył publikując list otwarty z prośbą o kierunkach przemysłu zapisu do porzucenia DRM na muzykę w ogóle. ten2 kwietnia 2007 r., jeden z nich, EMI group wspólnie z Apple ogłasza, że ​​cały jej katalog w iTunes Store będzie dostępny bez technicznych ograniczeń kopiowania. Ich kompromisowa propozycja nie polega już na szyfrowaniu rozpowszechnianych utworów, ale na włączeniu niewielkich, niesłyszalnych sygnałów (zasada znana jako cyfrowy znak wodny ) lub znakowaniu cyfrowym w celu zidentyfikowania źródła pliku, który miałby być nielegalnie rozpowszechniany.

Warunki finansowe wynegocjowane przez dwie międzynarodowe korporacje wyniosłyby miliony dolarów, co uznano za hamulec w upowszechnianiu praktyki.

To jest 6 stycznia 2009że Apple rozszerza swoją ofertę wolną od DRM na 3 inne główne firmy , w zamian za korektę ceny zgodnie z reputacją tytułu. Darmowy katalog DRM w iTunes Store rozrósł się z 2 milionów do 8 milionów tytułów, z łącznej liczby 10 milionów. Sklepy internetowe FnacMusic i VirginMega ogłosiły następnego dnia, że ​​będą przeprowadzać fazę eksperymentów mającą na celu dystrybucję plików Warner Music bez szyfrowania chroniącego przed kopiowaniem.

w wrzesień 2010, kina Utopia uruchamiają inicjatywę o nazwie Video in Pocket , która polega na sprzedaży filmów bez DRM, w otwartym formacie Matroska , na nośnikach klienta, takich jak klucze USB.

Obecny rynek zarządzania prawami cyfrowymi

Rynek należy do czterech największych firm: Apple , Microsoft , RealNetworks i Intertrust . Ten ostatni wydawca został przejęty w połowielistopad 2005przez Sony i Philipsa .

Jest też ContentGuard – szczególnie aktywny po stronie XrML , Sun Microsystems – będący okrętem flagowym Liberty Alliance , IBM , Previex , Macrovision

Rynek nie jest jeszcze opłacalny dla wszystkich graczy, a wielu wydawców doświadcza epizodycznych trudności.

Jednak w 2005 roku IDC przewidywało 3,6 miliarda dolarów przychodów z DRM.

Ponadto na początku 2006 roku firma Sony-BMG uznała, że ​​ochrona praw oparta na rootkitach sprawia, że systemy są bardziej podatne na ataki .

Adobe Systems jest również jednym z największych graczy dzięki swojemu narzędziu Livecycle Manager.

XrML

W obliczu całego DRM rozwiązaniem byłby brak jakiegokolwiek menedżera praw lub interoperacyjnego systemu zarządzania prawami ( „  http://www.openmediacommons.org/  ” ( ArchiwumWikiwixArchive.isGoogle • Co robić ? ) ).

Standard ATA proponuje zarządzanie kopiowaniem, przesyłaniem i usuwaniem bezpośrednio na poziomie dysku twardego pod pojęciem urządzeń SDMI / CPRM .

Wywodzący się z XML , XrML powinien umożliwiać komunikację wszystkich standardów DRM. ContentGuard, twórca XrML, oraz inne firmy takie jak Microsoft, Hewlett-Packard , Verisign i Universal są w trakcie rozwijania jego specyfiki. Ponieważ ContentGuard jest częściowo własnością Microsoft (druga część należy do Xerox ), może to nie być wystarczająco atrakcyjne dla konkurencji .

Uwagi i referencje

  1. Zarządzanie prawami cyfrowymi w Dzienniku Urzędowym Republiki Francuskiej
  2. „  zarządzanie prawami cyfrowymi  ” , Le Grand Dictionnaire terminologique , Office québécois de la langue française .
  3. Richard Stallman , „  Opposing Digital Rights Mismanagement  ”, na gnu.org
  4. https://www.hadopi.fr/organisation/ des protection
  5. Traktaty WIPO z 20 grudnia 1996 r. o prawie autorskim (WCT) oraz artystycznych wykonaniach i fonogramach (WPPT)
  6. Dyrektywa 91/250 EWG z dnia 14 maja 1991 r. w sprawie ochrony prawnej programów komputerowych. Dz.U. L 122 z 17.05.1991, str.  42
  7. Dyrektywa / /WE z dnia 22 maja 2001 r. w sprawie harmonizacji niektórych aspektów prawa autorskiego i praw pokrewnych w społeczeństwie informacyjnym. Dz.U. L 167 z 22.06.2011, str.  10
  8. Thierry Maillard: Techniczne środki ochrony, oprogramowanie i dorobek wspólnotowy: Interfejsy i zakłócenia dyrektyw 91/250/EEC i 2001/29/EC
  9. Ustawa Digital Millenium Copyright Act (DMCA)
  10. Prawo n o  2006/961 z dnia 1 st sierpnia 2006 roku w sprawie praw autorskich i praw pokrewnych w społeczeństwie informacyjnym
  11. Prawo n o  94-361 z dnia 10 maja 1994 roku w sprawie wykonania dyrektywy (EWG) n o  91-250 Rady Wspólnot Europejskich z dnia 14 maja 1991 w sprawie ochrony prawnej programów komputerowych i modyfikowanie kodu własności intelektualnej
  12. Decyzja Rady Konstytucyjnej n o  2006-540 DC z dnia 27 lipca 2006 w sprawie praw autorskich i praw pokrewnych w społeczeństwie informacyjnym
  13. Cour de cassation 1 st komora cywilnego Wyrok 19 czerwca 2008 Universal Pictures film Francja c / Pan Stéphane X
  14. Sprawa "Phil Collins" sąd kasacyjny 1 st Wydziału Cywilnego w czwartek, 27 listopada 2008 n o   odwołania: 07-18778
  15. Marin Ducos i Pierre Mounier, wydawnictwa elektroniczne , Paryż, La Découverte,2010, 128  pkt. ( ISBN  9782707157294 , czytaj online ) , s.  18-20
  16. Prawo n o  2009-669 z dnia 12 czerwca 2009 r promującej upowszechnianie i ochronę Hadopi Zadzwoniłem do Internetu
  17. Decyzja Rady Konstytucyjnej n o  2009-580 DC z 10 czerwca 2009 roku decyzji w sprawie Hadopi I
  18. Decyzja Rady Konstytucyjnej n o  2009-590 DC z dnia 22 października 2009 Decyzja o Hadopi II
  19. Postanowienie Sądu Kasacyjnego wydane przez izbę karną z dnia 13 stycznia 2009 r. SACEM, SDRM c/MCS
  20. http://www.validy.fr/index.php
  21. http://www.manifold.net/activation/activation_help.html
  22. http://www.bl.uk/services/document/sedadobe.html
  23. (fr) futura-sciences.com; „Kaskady luk i niepowodzeń dla systemu DRM firmy Sony” , opublikowane w listopadzie 2005 r.
  24. http://www.01net.com/editorial/404166/richard-stallman-la-loi-creation-et-internet-est-cruelle-/
  25. DRM: jeszcze 3 lata na ominięcie blokad MSN Music na generation-nt.com
  26. Australia obniża poziom ochrony DRM , Numerama 5 września 2006 r.
  27. Marc Chevalier. Prywatna kopia: zwoje wiatrowe , opublikowane w Alternatywy economique , n o  254, styczeń 2007, s.  47
  28. UN DRM otwarty dla wszystkich platform , Ratiatum 24 lipca 2006 r.
  29. 2 miliony plików MP3 bez DRM sprzedanych w eMusic Europe , Ratiatum 18 października 2006
  30. DRM wciąż kwestionowany przez samą branżę , Ratiatum 7 sierpnia 2006
  31. EMI oferuje Norah Jones w formacie MP3 bez DRM , Ratiatum 7 grudnia 2006
  32. Universal Music sprzedaje 1 st  album bez DRM z Emilie Simon , Ratiatum , 28 lutego 2007
  33. Estelle Dumout, „  FnacMusic i VirginMega dystansują się od DRM  ” ,2007(dostęp 9 marca 2007 )
  34. SNEP , „  'Detaliczny i hurtowy rynek muzyczny'  ” [ archiwum z28 lutego 2007] ,2007(dostęp 9 marca 2007 )
  35. (w) Steve Jobs , „  Myśli o muzyce  ” [ archiwum28 marca 2014] ,2007(dostęp 9 marca 2007 )
  36. http://www.numerama.com/magazine/4713-EMI-sans-DRM-attention-aux-MP3-cafteurs-d-iTunes-Plus.html EMI bez DRM: uważaj na odtwarzacze MP3 z iTunes Plus!
  37. Apple podobno zapłacił miliony EMI za sprzedaż bez DRM
  38. „  Next INpact – Daily IT and digital news  ” , na Next INpact (dostęp 3 września 2020 r . ) .
  39. Jérémie Couston, „  Za 5 €, świetny dokument pod klucz  ”, Télérama ,3 września 2010( przeczytaj online Darmowy dostęp , skonsultowano 3 września 2020 r. ).

Zobacz również

Bibliografia

Powiązane artykuły

Linki zewnętrzne