dc.contributor.advisor |
Focardi, Riccardo |
it_IT |
dc.contributor.author |
Stocco, Alessandro <1976> |
it_IT |
dc.date.accessioned |
2014-06-08 |
it_IT |
dc.date.accessioned |
2014-09-20T08:47:13Z |
|
dc.date.available |
2014-09-20T08:47:13Z |
|
dc.date.issued |
2014-06-26 |
it_IT |
dc.identifier.uri |
http://hdl.handle.net/10579/4748 |
|
dc.description.abstract |
Con l'avvento delle tecnologie digitali, copiare un file multimediale (audio o video) è diventato semplice e non comporta, a differenza dei supporti analogici, una diminuzione della qualità.
Grazie alla diffusione di strumenti digitali per l'accesso a contenuti multimediali, quali personal computer, mp3 player, telefonini di nuova generazione, lettori di divx e alla diffusione dell'accesso a Internet a banda larga e delle reti peer to peer, l'accesso e la distribuzione in tutto il mondo di contenuti multimediali è alla portata di ogni singolo utente, creando nuovi scenari capaci di modificare il consolidato sistema autore-distributore-cliente, a danno del distributore e talvolta dell'autore.
Lo studio di soluzioni DRM nasce dal tentativo di poter gestire il controllo sugli aspetti legati alla distribuzione e all'utilizzo. Le pesanti conseguenze di tali sistemi anche per gli utenti di contenuti legittimamente acquistati viene motivata da una forte campagna internazionale contro lo scambio (definita pirateria informatica dalle major) di tali contenuti, condotta dalle case discografiche e cinematografiche, che ha sollevato forti critiche.
Anche software degli anni ottanta già cominciava a sperimentare queste nuove tecnologie, ma solo con la diffusione in massa delle opere audiovisive le case di produzione e distribuzione iniziarono a implementare sistemi DRM sui propri supporti.
Microsoft è stata la prima azienda a implementare un meccanismo di attivazione del software nei suoi prodotti. Con Microsoft Reader, gli eBook acquistati venivano protetti dalla copia non autorizzata mediante la connessione, attraverso la rete Internet, ad un server cui venivano fornite informazioni che identificavano il dispositivo e il file. Se l'utente aveva realmente acquistato il prodotto, la lettura poteva iniziare.
In seguito la tecnologia di attivazione è stata implementata in Windows XP e Office XP. In ambo i casi l'utente, acquistando il software originale, riceve un codice alfanumerico di 25 caratteri, la cui validità viene inizialmente verificata dal software stesso tramite un algoritmo di Hashing. Entro un periodo stabilito (30 giorni) l'utente deve eseguire una verifica online o telefonica comunicando un codice numerico generato in base alla product key e alla configurazione hardware del PC su cui il software è installato. Se la verifica ha successo, il server (o l'operatore) risponde con un codice di conferma riconosciuto dal sistema, che sblocca tutte le sue funzionalità.
La tecnologia di attivazione è oggi adottata da tantissimi produttori di software, ma nella maggior parte dei casi può essere aggirata tramite reverse engineering. |
it_IT |
dc.language.iso |
it |
it_IT |
dc.publisher |
Università Ca' Foscari Venezia |
it_IT |
dc.rights |
© Alessandro Stocco, 2014 |
it_IT |
dc.title |
Digital Right Management |
it_IT |
dc.title.alternative |
Digital Right Management |
it_IT |
dc.type |
Master's Degree Thesis |
it_IT |
dc.degree.name |
Informatica |
it_IT |
dc.degree.level |
Laurea magistrale |
it_IT |
dc.degree.grantor |
Dipartimento di Scienze Ambientali, Informatica e Statistica |
it_IT |
dc.description.academicyear |
2013/2014, sessione estiva |
it_IT |
dc.rights.accessrights |
openAccess |
it_IT |
dc.thesis.matricno |
767402 |
it_IT |
dc.subject.miur |
INF/01 INFORMATICA |
it_IT |
dc.description.note |
|
it_IT |
dc.degree.discipline |
|
it_IT |
dc.contributor.co-advisor |
|
it_IT |
dc.date.embargoend |
|
it_IT |
dc.provenance.upload |
Alessandro Stocco (767402@stud.unive.it), 2014-06-08 |
it_IT |
dc.provenance.plagiarycheck |
Riccardo Focardi (focardi@unive.it), 2014-06-24 |
it_IT |