Кто Использует Водяные Знаки Программного Обеспечения?

Я аспирант, смотрящий на методы водяных знаков программного обеспечения, и меня всегда спрашивают: "кто его использует?- Ответ на который я не знаю. Существует большой объем академической работы по этому вопросу (в частности, из Collberg et al.) но очень мало признаков его распространенности в промышленности. Водяные знаки программного обеспечения включают в себя встраивание уникального идентификатора в программное обеспечение, чтобы доказать право собственности, аналогично мультимедийным водяным знакам. Итак, может быть, программисты здесь могут ответить на вопрос: "кто использует водяные знаки программного обеспечения?'

3 ответов


Это очень интересный вопрос. Я бы проголосовал за вас, если бы получил разрешение; -).

Я на самом деле задался тем же вопросом 4 года назад, когда я делал свои мастера на динамических программных водяных знаках. Я слышал из некоторых источников, что IBM однажды выиграла судебный процесс по делам об авторском праве против какой-то компании, где водяной знак программного обеспечения фактически использовался в качестве доказательства. Но saidly его просто в теме разговора, как я не могу найти источник для этой истории.

другой случай что китайская компания успешно доказала, что google china украла их данные dict и использовала их в китайской системе ввода PinYin. посмотреть этот

У меня действительно нет ответа на ваш вопрос. Но я считаю, водяные знаки программного обеспечения будет recogised как мощный инструмент не только в мире acdemic. Причина в том, что с взрывом приложений app store для iphone/ipad / android, есть реальные деньги,много денег, участвующих в пиратстве-борьбе с пиратством.

было так много случаев, когда люди просто загружали платные приложения и перепроектировали их, вносили незначительные изменения, а затем заявляли об авторских правах и выпускали приложения, чтобы заработать деньги.

Так что я готов поспорить, что компания будет там, что speciallises в использовании водяных знаков программного обеспечения, чтобы доказать owership, может сочетаться с использованием обфускации, чтобы сделать реверсор Инжиниринг сложнее.

рынок огромен, проблема становится больше, и решение было установленный (по крайней мере, в acdemic мире) ;-)

возможно, пришло время перечитать мою статью и посмотреть, что я могу сделать, чтобы заработать деньги ;-).


следующий случай часто используется в качестве типичного примера (Отрывок из книги "Surreptious программного обеспечения", от христианской Collberg & Jasvir Награ) :

IBM подала в суд на конкурента за кражу их PC-AT ROM. Они утверждали, что программисты подсудимого толкали и открывали регистры в том же порядке, что и в исходном коде, который по сути был родимым пятном. Они также утверждали, что маловероятно, чтобы две программы говорили push R1; push R2; add when push R2; нажмите R1; add семантически эквивалентно

советник корпорации IBM. Программные родинки. Поговорите с BCS Technology of Software Protection Special Interest Group. (1985)


работая в трех совершенно разных местах раньше, я могу сказать, что обфускация обычно используется - все они делают. Маркирования? Ну, я только сейчас об этом слышу.

в любом случае, это, очевидно, представляет собой очень маленький размер выборки, поэтому я хотел бы услышать, что другие тоже должны сказать.