2010-06-29 16 views
14

Sono uno studente di dottorato di ricerca che esamina tecniche di filigrana del software e mi viene sempre chiesto "chi lo usa?" La risposta a cui non so. C'è una grande quantità di lavoro accademico sull'argomento (in particolare da Collberg et al.) Ma molto poco indica la sua prevalenza nell'industria. La filigrana del software implica l'incorporamento di un identificativo univoco nel software al fine di dimostrare la proprietà, in modo analogo a quello del watermarking multimediale. Quindi, forse i programmatori qui possono rispondere alla domanda: 'chi usa il watermarking del software?'Chi utilizza il software Watermarking?

+0

Sono curioso di sapere come funziona la filigrana del software. –

+0

vuoi davvero nomi di aziende/prodotti? O un "popolo che ..." tipo di risposta? – catchmeifyoutry

+0

Odio quando i miei programmi si bagnano :) –

risposta

4

Questa è una domanda molto interessante. Avrei alzato la tua opinione se avessi il permesso ;-).

Mi sono davvero interrogato sulla stessa domanda 4 anni fa quando stavo facendo i miei maestri su filigrane software dinamiche. Ho saputo da alcune fonti che IBM una volta ha vinto una causa legale su casi di copyright contro una società, in cui la filigrana del software è stata effettivamente utilizzata come prova concreta. Ma si dice che è semplicemente un heresay in quanto non riesco a trovare alcuna fonte per quella storia.

Un altro caso è che un'azienda cinese ha provato con successo che google china ha rubato i dati del ditt e utilizzati nel sistema di input PinYin cinese di google. See this

Non ho davvero una risposta alla tua domanda. Ma credo che le filigrane del software saranno riconosciute come uno strumento potente non solo nel mondo acdemico. Il motivo è con l'esplosione di applicazioni iphone/ipad/android del negozio di app, ci sono soldi veri, un sacco di soldi coinvolti nella pirateria - battaglia anti-pirateria.

Ci sono stati così tanti casi in cui le persone scaricano semplicemente app a pagamento e le modificano in reverse engineering, apportano piccole modifiche e rivendicano il copyright e rilasciano le app per fare soldi.

Quindi scommetto che una società sarà lì che si specializza nell'utilizzo di filigrane software per dimostrare la proprietà, potrebbe contrastare con l'uso dell'offuscamento per rendere più difficile l'ingegneria di inversione.

Il mercato è enorme, il problema è sempre più grande e la soluzione è stata stabilita (almeno nel mondo acdemic) ;-)

Potrebbe essere il momento per me di rileggere la mia carta e vedere quello che ho può fare per fare soldi ;-).

+1

Ho il permesso quindi ho fatto un Vot. Domanda davvero interessante! – josecortesp

+0

Grazie per la tua risposta! Posso vedere il tuo articolo? È sul web? –

+0

@James: La mia tesi: Un algoritmo di codifica costante che prova la prova di manomissione della CT-Watermark può essere trovato qui http://www.cs.auckland.ac.nz/~cthombor/Students/lwang/lwangthesis.pdf ; -) –

0

Avendo lavorato in tre luoghi completamente diversi prima, posso dire che l'offuscamento è comunemente usato - tutti loro lo fanno. Watermarking? Beh, ne sto solo sentendo ora.

Ad ogni modo, questo rappresenta ovviamente una dimensione di campionamento molto piccola, quindi mi piacerebbe sentire anche quello che gli altri hanno da dire.

1

Il caso seguente è spesso usato come un tipico esempio (Estratto dal libro "Surreptious Software", da Christian Collberg & Jasvir Nagra):

IBM ha citato un rivale per il furto del proprio PC-AT ROM. Sostenevano che i programmatori dell'imputato hanno spinto e fatto scoppiare i registri nello stesso ordine del codice originale, che era essenzialmente una voglia. Sostenevano inoltre che sarebbe altamente improbabile che due programmi dicessero entrambi di premere R1; spingere R2; aggiungere quando si preme R2; premere R1; add è semanticamente equivalente

Consulente per IBM Corporation. Software voglie. Parla con il gruppo di interesse speciale sulla tecnologia di protezione del software della BCS.(1985)