Logo DRMLes DRM (Digital Rights Management)


Le principe de fonctionnement des DRM


I) Fonctionnement général

Les DRM sont basés sur le chiffrement de l’œuvre protégée, celle-ci est lisible par les logiciels ou matériels ayant la clé de déchiffrement. Il y’a donc un dialogue client-serveur car pour chaque lecture demandée par un client, le logiciel interroge un serveur qui l’autorisera ou non à lire le fichier numérique. Ce système permet donc de savoir en temps réel l’utilisation qui est faite d’un fichier numérique. Il existe différentes architectures concernant la gestion numérique des droits.

Dans une architecture DRM matérielle, chaque œuvre est cryptée et la lecture n’est autorisée que si le programme possède une clef de déchiffrement. Pour garder cette clef secrète et éviter que n’importe quel logiciel puisse lire l’œuvre, les fabricants incorporent au matériel les mécanismes de déchiffrage. Par ce système, tout ordinateur est identifiable et tout œuvre est traçable, c'est-à-dire que l’on peut connaître l’utilisation qui en est faite et sa diffusion.

La deuxième architecture existante est l’architecture DRM logicielle, celle-ci est plus souvent utilisée car son implémentation est plus simple mais cependant plus souvent contournée.
Avec ce type d’architecture, un serveur contenant l’œuvre protégée est utilisée, le logiciel du client voulant télécharger le fichier va fournir une clef unique au serveur qui va se charger de crypter le fichier pour cet utilisateur uniquement. Ce fichier chiffré va ensuite être téléchargé par l’utilisateur, et lors de la première consultation, le logiciel va se connecter au serveur qui vérifiera que l’utilisateur est valide. En cas de succès, le serveur fournira au logiciel la clé de déchiffrement ainsi que la liste de droits de l’utilisateur sur ce fichier.

L’inconvénient de ce procédé est que lors d’un changement de materiel (logiciel, baladeur, ordinateur) le client devra demander une nouvelle clef. Cependant, les plateformes de téléchargement ont pris en compte ce paramètre, Apple Store offre par exemple la possibilité de changer sept fois de clef pour un fichier acheté. Il existe différentes classes de DRM fixant les droits d’utilisation du fichier :


Tout DRM ne donne pas le droit de possession d’un fichier mais uniquement la licence d’utilisation de celui-ci. Cette licence est contrôlée par le producteur, par l’intermédiaire de l’hébergeur du serveur DRM.

II) Exemple de téléchargement

Pour illustrer la mise en place d’une architecture DRM, voici un exemple de téléchargement d’un Mp3 contenant une protection DRM.

Le site doit effectuer plusieurs vérifications avant de valider le téléchargement par un utilisateur. En effet, il doit savoir si l’utilisateur possède les droits de téléchargement du fichier (a-t-il payé son abonnement, ou le titre ?), ensuite il doit savoir quels droits donner à l’utilisateur (écoute, copie, transfert). Il existe donc une relation entre l’utilisateur, le serveur DRM et le contenu multimédia. Le serveur DRM doit toujours vérifier quels droits possède l’utilisateur au moment du téléchargement, c’est cette partie qui rend les DRM complexes.

Le schéma ci-dessous illustre le téléchargement de l’œuvre musicale « everything is everything » par l’utilisatrice Jane Doe. On peut voir que l’utilisatrice passe par un site légal de téléchargement, celui-ci devra effectuer plusieurs vérifications telles que l’application de restrictions (limite de deux copies), vérification des droits (téléchargement de l’œuvre, écoute et copie) et pour finir vérification de l’abonnement souscrit par l’utilisateur (1$ de réduction sur le téléchargement d’une œuvre le mois prochain).

Téléchargement d'un mp3 protégé