Pour gérer vos consentements :
Categories: Régulations

RSA pousse le standard des droits numériques OMA DRM 2.0

Cette solution s’appuiera sur plusieurs standards ouverts dont notamment la version DRM 2.0 de l’Open Mobile Alliance (OMA) et la version 1.1 du langage ouvert de gestion des droits numériques, ODRL. Selon RSA Security, cette technologie basée sur XML permet le contrôle de la distribution et de la consommation des droits numériques, et cela via des dispositifs authentifiés par le possesseur de ces droits. La spécification OMA DRM repose sur un ensemble de cinq documents : – le langage d’expression de ces droits (XML/ODRL) employé afin de décrire les permissions et les contraintes liées à l’utilisation des objets médias sur lesquels portent ces droits ; – la spécification 2.0 définissant le format et la sémantique du protocole cryptographique, les messages et les instructions de traitement ainsi que les profils des certificats, dont les messages ROAP (Rights Object Acquisition Protocol). D’autres fonctionnalités sont encore décrites dans ce document, dont la fonctionnalité des domaines, les processus de transport utilisés par le protocole ROAP, les droits liés à l’identité de l’utilisateur, l’export d’autres DRM, etc. – les contraintes liées à l’utilisation du système OMA DRM ; – l’architecture informatique requise ; – le format de contenu pour les objets média exploitant ce standard. Quant au langage ODRL, il est totalement libre et est fondé sur XML. Comme le souligne RSA Security, l’intérêt du modèle OMA est qu’il dispose, à l’inverse des autres solutions, d’un concept particulièrement important : celui de protection de l’identité de l’utilisateur. Or, pour l’heure, la plupart des implantations de systèmes de gestion des droits liés aux contenus numériques posent des problèmes d’implantation au niveau de l’utilisateur, puisque chaque acteur propose une solution propriétaire. Ainsi Apple qui, via iTunes, s’appuie sur sa technologie maison FairPlay, Yahoo! et Microsoft qui exploitent la technologie DRM de Microsoft, tandis que le Connect Service de Sony exploite sa propre version DRM. L’apport de la technologie OMA selon RSA Security tient au fait qu’elle offre une approche ouverte et standardisée que chacun est libre d’implanter à sa guise. Dans le modèle proposé par RSA Security, le contenu et les droits d’utilisation sont téléchargés en tant qu’objets droits sur l’appareil de l’utilisateur depuis un service de téléchargement. Bien évidemment, ces objets feront l’objet d’un cryptage fort pour éviter qu’ils ne soient piratés. Et c’est là où RSA Technology va faire son beurre ! Comme quoi l’adage se vérifie une fois de plus : « il faut donner pour recevoir ».

Recent Posts

La Fondation Linux a fait son choix pour remplacer Redis

La Fondation Linux apporte son soutien à Valkey, un fork de Redis qui vient d'émerger…

2 heures ago

Quels sentiments animent la communauté OpenAI ?

Le contenu du forum officiel de la communauté OpenAI donne des indications sur les points…

3 heures ago

Emmanuelle Olivié-Paul — AdVaes : « Le premier enjeu du scope 3 c’est d’avoir les données pour faire une évaluation »

Dans une interview accordée à Silicon, Emmanuelle Olivié-Paul, présidente-fondatrice du cabinet de market intelligence AdVaes,…

3 heures ago

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

20 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

20 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

24 heures ago