Digital Right Management

DSpace/Manakin Repository

Show simple item record

dc.contributor.advisor Focardi, Riccardo it_IT
dc.contributor.author Stocco, Alessandro <1976> it_IT
dc.date.accessioned 2014-06-08 it_IT
dc.date.accessioned 2014-09-20T08:47:13Z
dc.date.available 2014-09-20T08:47:13Z
dc.date.issued 2014-06-26 it_IT
dc.identifier.uri http://hdl.handle.net/10579/4748
dc.description.abstract Con l'avvento delle tecnologie digitali, copiare un file multimediale (audio o video) è diventato semplice e non comporta, a differenza dei supporti analogici, una diminuzione della qualità. Grazie alla diffusione di strumenti digitali per l'accesso a contenuti multimediali, quali personal computer, mp3 player, telefonini di nuova generazione, lettori di divx e alla diffusione dell'accesso a Internet a banda larga e delle reti peer to peer, l'accesso e la distribuzione in tutto il mondo di contenuti multimediali è alla portata di ogni singolo utente, creando nuovi scenari capaci di modificare il consolidato sistema autore-distributore-cliente, a danno del distributore e talvolta dell'autore. Lo studio di soluzioni DRM nasce dal tentativo di poter gestire il controllo sugli aspetti legati alla distribuzione e all'utilizzo. Le pesanti conseguenze di tali sistemi anche per gli utenti di contenuti legittimamente acquistati viene motivata da una forte campagna internazionale contro lo scambio (definita pirateria informatica dalle major) di tali contenuti, condotta dalle case discografiche e cinematografiche, che ha sollevato forti critiche. Anche software degli anni ottanta già cominciava a sperimentare queste nuove tecnologie, ma solo con la diffusione in massa delle opere audiovisive le case di produzione e distribuzione iniziarono a implementare sistemi DRM sui propri supporti. Microsoft è stata la prima azienda a implementare un meccanismo di attivazione del software nei suoi prodotti. Con Microsoft Reader, gli eBook acquistati venivano protetti dalla copia non autorizzata mediante la connessione, attraverso la rete Internet, ad un server cui venivano fornite informazioni che identificavano il dispositivo e il file. Se l'utente aveva realmente acquistato il prodotto, la lettura poteva iniziare. In seguito la tecnologia di attivazione è stata implementata in Windows XP e Office XP. In ambo i casi l'utente, acquistando il software originale, riceve un codice alfanumerico di 25 caratteri, la cui validità viene inizialmente verificata dal software stesso tramite un algoritmo di Hashing. Entro un periodo stabilito (30 giorni) l'utente deve eseguire una verifica online o telefonica comunicando un codice numerico generato in base alla product key e alla configurazione hardware del PC su cui il software è installato. Se la verifica ha successo, il server (o l'operatore) risponde con un codice di conferma riconosciuto dal sistema, che sblocca tutte le sue funzionalità. La tecnologia di attivazione è oggi adottata da tantissimi produttori di software, ma nella maggior parte dei casi può essere aggirata tramite reverse engineering. it_IT
dc.language.iso it it_IT
dc.publisher Università Ca' Foscari Venezia it_IT
dc.rights © Alessandro Stocco, 2014 it_IT
dc.title Digital Right Management it_IT
dc.title.alternative Digital Right Management it_IT
dc.type Master's Degree Thesis it_IT
dc.degree.name Informatica it_IT
dc.degree.level Laurea magistrale it_IT
dc.degree.grantor Dipartimento di Scienze Ambientali, Informatica e Statistica it_IT
dc.description.academicyear 2013/2014, sessione estiva it_IT
dc.rights.accessrights openAccess it_IT
dc.thesis.matricno 767402 it_IT
dc.subject.miur INF/01 INFORMATICA it_IT
dc.description.note it_IT
dc.degree.discipline it_IT
dc.contributor.co-advisor it_IT
dc.date.embargoend it_IT
dc.provenance.upload Alessandro Stocco (767402@stud.unive.it), 2014-06-08 it_IT
dc.provenance.plagiarycheck Riccardo Focardi (focardi@unive.it), 2014-06-24 it_IT


Files in this item

This item appears in the following Collection(s)

Show simple item record