• O que é
DRM - Digital Rights Management? (1)
Em 01 Outubro fizemos um "post" sobre
CRM -
Customer Relationship Management
CRM é a sigla para Customer Relationship Management que
significa "gerenciar o relacionamento com seu cliente".
Não confundir com DRM - Digital Rights Management que
"se refere à proteção de conteúdo eletrônico através de restrições sobre
quais operações um usuário autorizado pode tomar sobre esse conteúdo. O
DRM habilita os proprietários (ou licenciadores) de conteúdo digital a
distribuir e controlar esse conteúdo de maneira a prevenir distribuição
(e conseqüente uso) não-autorizado."
Vamos fazer alguns "posts"/mensagens sobre o assunto, para ambientação.
O tema não é exatamente sobre TI e Telecom mas como hoje tudo
converge... para tudo...é preciso ficar ligado!
Mas, como veremos, há muita tecnologia interessante envolvida.
Digital Rights Management ou DRM se refere à proteção de conteúdo
eletrônico através de restrições sobre quais operações um usuário
autorizado pode tomar sobre esse conteúdo. O DRM habilita os
proprietários (ou licenciadores) de conteúdo digital a distribuir e
controlar esse conteúdo de maneira a prevenir distribuição (e
conseqüente uso) não-autorizado.
Tecnologias de DRM funcionam de maneira que os proprietários de conteúdo
digital possam controlar o acesso a esse conteúdo, através de alguma
forma de encriptação. Uma "chave" individual para a utilização do
conteúdo é provida ao usuário final que, tenha comprado o direito de
uso, geralmente limitado em relação à cópia, impressão ou
redistribuição.
Quando um usuário adquire um arquivo de conteúdo, o software de DRM
checa a sua identidade, contata uma instituição bancária para efetuar o
pagamento, desencripta o arquivo e por fim, atribui a "chave" (uma
senha) ao usuário, para acesso futuro.
O proprietário do conteúdo pode configurar o acesso de diversas formas.
Por exemplo, um arquivo de imagem pode ser visualizado, mas não pode ser
impresso, ou pode apenas ser visto por tempo limitado, ou ainda exigir
pagamento para cada utilização/visualização/impressão do conteúdo do
arquivo.
A maioria dos especialistas concordam que o sistema ideal deve combinar
mecanismos de acesso em software e hardware. Conectando o controle de
acesso diretamente às CPUs, discos rígidos, e outros, o proprietário
pode não apenas controlar quem acessa o conteúdo, mas também o
dispositivo, de forma a garantir a segurança de dados importantes ou
confidenciais.