Jest to dość prosta sprawa, aby umożliwić Jane skopiować " Wszystko jest wszystko " tylko dwa razy. Komputery rozumieją " 2 " Ale oni nie rozumieją, Jane, kiedy mówi " Ja już skopiowane do odtwarzacza MP3 i moim laptopie, ale mam nowy komputer stacjonarny i muszę przenieść go ponownie "!
" Dozwolony użytek " niekoniecznie jest coś, co łatwo określić. Wiele firm podjąć desperackie środki do " zatkać dziurę " treści cyfrowych płynącego przez Internet, eliminując wszelkie prawa ze strony konsumentów do podejmowania decyzji dotyczących zawartości on nabył. Dla wielu, nowsze systemy DRM, które przekroczyły linię z zabezpieczeniem przed kopiowaniem wieprz-wiązanie użytkownika. Największa
Wspólny system szyfrowania DRM zapewnia klucz szyfrowania, który działa zawsze. W tym przypadku, klucz musi być powiązana z numerem ID w komputerze użytkownika. Kluczem będzie dekodować tylko plik, gdy jest dostępne z komputera pierwotnie zainstalowany. W przeciwnym wypadku, użytkownik może po prostu do przodu klucz wraz z oprogramowanie do wszystkich zaszyfrowanych wie. Największa
Niektóre produkty, takie jak te, chronione przez Macrovision SafeCast lub aktywacji produktu firmy Microsoft, użyj systemu uprawnień opartego na sieci Web, aby zapobiec nielegalnemu wykorzystywaniu treści. Gdy użytkownik instaluje oprogramowanie komputerowe, jego kontakty z serwerem licencji weryfikacja uzyskać zgodę (klawisz dostępu), aby zainstalować i uruchomić program. Jeśli komputer użytkownika jest pierwszą o pozwolenie na zainstalowanie tego konkretnego kawałka