Кто использует программное обеспечение для водяных знаков?

Я студент PhD, изучающий методы водяного знака программного обеспечения, и меня всегда спрашивают, кто его использует? Ответ на который я не знаю. Существует большая научная работа по этому вопросу (в первую очередь от Collberg et al.), Но очень мало свидетельствует о ее распространенности в промышленности. Программный водяной знак включает в себя внедрение уникального идентификатора в программное обеспечение, чтобы доказать право собственности, подобно методу мультимедийного водяного знака. Итак, возможно, программисты могут ответить на вопрос: "Кто использует программные водяные знаки?"

Ответы

Ответ 1

Это очень интересный вопрос. Я бы проголосовал за вас, если бы получил разрешение, -).

Я действительно задавался вопросом тот же вопрос 4 года назад, когда я делал своих мастеров на водяных знаках с водяным программным обеспечением. Я слышал из некоторых источников, что IBM однажды выиграла судебный иск по делам об авторском праве в отношении какой-либо компании, где программный водяной знак фактически стал использоваться в качестве убедительных доказательств. Но, разумеется, это просто ересь, поскольку я не могу найти источник этой истории.

Другим случаем является то, что китайская компания успешно доказала, что Google Google украла свои данные диктофона и использовала систему входа в систему PyYin в Google. Смотрите это

У меня нет ответа на ваш вопрос. Но я считаю, что водяные знаки программного обеспечения будут признаны в качестве мощного инструмента не только в мире акдуктов. Причина в том, что пакет приложений iphone/ipad/android приложений App Store, есть реальные деньги, много денег, связанных с пиратством - борьба с пиратством.

Было так много случаев, что люди просто загружали платные приложения и реконструировали их, вносили незначительные изменения, а затем требовали авторских прав и выпускали приложения для зарабатывания денег.

Итак, я готов поспорить, что компания будет там, специализирующаяся на использовании водяных знаков программного обеспечения для подтверждения ответственности, может сочетаться с использованием обфускации, чтобы сделать сложную реверсивную технику.

Рынок огромен, проблема становится все больше и решение было установлено (по крайней мере, в мире acdemic);-)

Возможно, мне пора перечитать мою статью и посмотреть, что я могу сделать, чтобы заработать немного денег, -).

Ответ 2

В качестве типичного примера часто используется следующий случай (Выдержка из книги "Серьезное программное обеспечение", от Кристиана Коллберга и Джасвира Награ):

IBM подала в суд на соперника за кражу своего PC-AT ROM. Они утверждали, что программисты-подсудимые подталкивали и выталкивали регистры в том же порядке, что и в исходном коде, который был по существу родинкой. Они также утверждали, что было бы маловероятно, чтобы две программы сказали, что нажмите R1; нажмите R2; добавить при нажатии R2; нажмите R1; add семантически эквивалентно

Адвокат для корпорации IBM. Программные родинки. Поговорите с BCS Technology of Software Protection Special Interest Group. (1985)

Ответ 3

Проработав в трех совершенно разных местах раньше, я могу сказать, что обфускация обычно используется - все они делают. Водяные знаки? Ну, теперь я слышу только об этом.

В любом случае, это, очевидно, представляет собой очень небольшой размер выборки, поэтому я хотел бы услышать, что другие тоже должны сказать.