Search results for "Digital rights management"

showing 5 items of 5 documents

An efficient VM-based software protection

2011

This paper presents Truly-protect, a system, incorporating a virtual machine, that enables execution of encrypted programs. Our intention is to form a framework for a conditional access/digital rights management system.

Digital rights managementbusiness.industryComputer scienceSoftware protectionCryptographyConditional accessEncryptioncomputer.software_genreSoftwareVirtual machineEmbedded systemOperating systembusinesscomputerDigital rights management system2011 5th International Conference on Network and System Security
researchProduct

Integrated Domain Model for Digital Rights Management

2004

Digital Rights Management (DRM) is an issue of controlling and managing digital rights over intellectual property. It has recently broadened its scope from being merely a content protection concern to description, identification, trading, protection, monitoring and tracking of rights over tangible or intangible assets. In our study we found out an essential problem of the domain: lack of models on an appropriate level of abstraction needed to support research and system development. Modelling, identifying and describing the core entities enable the rights management functionalities. This chapter contributes in recognizing the principal entities and providing detailed description on current …

MetadataWorld Wide WebInformation managementDigital rights managementComputer sciencecomputer.internet_protocolDomain modelIntellectual propertyDigital asset managementcomputerXML
researchProduct

Digital rights management : blockchain and digital music content management

2017

Tämän tutkielman tarkoituksena oli ymmärtää lohkoketjuteknologian vaikutuksia digitaalisen musiikin sisällönhallintaan hyödyntäen digitaalisten tekijänoikeuden hallintajärjestelmien (DRM) viitekehystä. Tutkielma sisälsi kolme tutkimuskysymystä: mitä digitaalisia tekijänoikeuden hallintajärjestelmien haasteita lohkoketjuteknologia voisi mahdollisesti ratkaista verrattuna edellisiin DRM-teknologioihin, miten lohkoketjuteknologia liittyy DRM:n aiempiin teknologisiin haasteisiin ja mitkä ovat lohkoketjuteknologian mahdolliset vaikutukset digitaalisen musiikin tekijänoikeuden hallintajärjestelmiin. Vastaukset tutkimuskysymyksiin perustuivat kirjallisuuskatsaukseen sekä puolistrukturoituihin teem…

digital musicmusiikkisisällönhallintaDigital Rights Managementpeer-to-peerintellectual propertycontent managementsmart contractsvertaisverkotBlockchainDRMtekijänoikeusdecentralizeddigital assetCollective Management Organizationcentralized
researchProduct

Digitaaliset rajoitukset tietokonepelien suojauksessa

2015

Digitaalinen käyttöoikeuksien hallinta — lyhennettynä DRM — on ollut yksi peliteollisuuden kiistellyimmistä keinoista hillitä piratismia Internetin kaupallistumisen jälkeen. Vaikka menetelmää pidettiin alunperin välttämättömyytenä pelialalle, pelaajat ja jopa pelinkehittäjät ovat väittäneet menetelmän olevan vain haitaksi laillisille pelaajille ja pikemminkin houkuttelevan käyttäjiä piratoimaan pelinsä sen seurauksena. Tässä tutkielmassa käsitellään aluksi digitaalista käyttöoikeuksien hallintaa yleisesti, Internetin yleistymistä edeltäneitä tietokonepelien suojausmenetelmiä ja lopuksi neljää DRM-pohjaista suojausmenetelmää tietokonepelialalta. Digital rights management — DRM for short — ha…

drmpiratismikopiosuojaustietokonepelitdigital rights management
researchProduct

Efficient remote authentication

2013

In 2003, Kennel and Jamieson described a method of remote machine authentication. By authentication, the authors meant that the remote machine is non-virtual, and the operating system on the remote machine is not malicious. The described method does not consider the variety of versions of each operating system. The description completely ignores the existence of modules that can be plugged into the operating system. The authors of this paper adapt the method described by Kennel and Jamieson to the real world so that itcan be applied without prior knowledge of theoperating system or the modules on the remote machine. peerReviewed

todentaminentietokoneetetäkäyttöremote authenticationtietoturvavirtuaaliympäristöVirtual machinedatabasedigital rights management
researchProduct