Question Qui utilise le tatouage logiciel?


Je suis un étudiant au doctorat qui étudie les techniques de tatouage logiciel et on me demande toujours «qui l'utilise? La réponse à laquelle je ne sais pas. Il existe un grand nombre de travaux universitaires sur le sujet (notamment Collberg et al.) Mais très peu d'indices de sa prévalence dans l'industrie. Le tatouage logiciel consiste à intégrer un identifiant unique dans le logiciel afin de prouver la propriété, de la même manière que le tatouage multimédia. Donc, peut-être que les programmeurs ici peuvent répondre à la question: «Qui utilise le tatouage logiciel?


14
2018-06-29 23:55


origine


Réponses:


C'est une question très intéressante. Je vous aurais voté si j'avais la permission ;-).

Il y a 4 ans, je me suis en fait posé la même question quand je faisais ma maîtrise sur les filigranes de logiciels dynamiques. Certaines sources m'ont dit qu'IBM avait déjà obtenu une action en justice pour des affaires de droit d'auteur contre une société, où le filigrane de logiciel avait été utilisé comme une preuve tangible. Mais, à mon avis, ce n’est qu’une solution car je ne trouve aucune source pour cette histoire.

Un autre cas est qu'une entreprise chinoise a prouvé avec succès que Google china a volé ses données dict et utilisé dans le système de saisie chinois PinYin de Google. Regarde ça 

Je n'ai pas vraiment de réponse à votre question. Mais je pense que les filigranes de logiciels seront reconnus comme un outil puissant, non seulement dans le monde acdémique. La raison en est l'explosion des applications iPhone / iPad / Android d'App Store, il y a de l'argent réel, beaucoup d'argent impliqué dans la lutte contre le piratage et le piratage.

Il y a eu tellement de cas que les gens ont simplement téléchargé des applications payantes et les ont désossées, ont apporté des modifications mineures, puis ont revendiqué les droits d'auteur et ont libéré les applications pour gagner de l'argent.

Donc, je parie qu'une entreprise sera là pour utiliser des filigranes de logiciels afin de prouver son appartenance, et peut-être en utilisant l’obscurcissement pour rendre l’ingénierie des inverseurs plus difficile.

Le marché est énorme, le problème s'agrandit et la solution a été mise en place (du moins dans le monde acdémique) ;-)

Il serait peut-être temps pour moi de relire mon journal et de voir ce que je peux faire pour gagner de l'argent ;-).


4
2018-06-30 01:06



Le cas suivant est souvent utilisé comme exemple typique (Extrait du livre "Logiciels clandestins", de Christian Collberg & Jasvir Nagra):

IBM a intenté un procès à un concurrent pour le vol de leur ROM PC-AT. Ils ont fait valoir que les programmeurs de la défenderesse ont poussé et fait sauter des registres dans le même ordre que dans le code original, qui était essentiellement une marque de naissance. Ils ont également fait valoir qu’il serait très improbable que deux programmes disent tous les deux qu’il faut appuyer sur R1; pousser R2; ajouter quand pousser R2; appuyez sur R1; ajouter est sémantiquement équivalent

Conseil d'IBM Corporation. Marques de naissance du logiciel. Parlez au groupe d’intérêt spécial de la technologie BCS de la protection des logiciels. (1985)


1
2018-01-26 20:00



Ayant déjà travaillé dans trois endroits complètement différents, je peux dire que l’obscurcissement est couramment utilisé. Filigranage? Eh bien, j'en entends seulement maintenant.

Quoi qu'il en soit, cela représente évidemment un très petit échantillon, alors j'aimerais entendre ce que les autres ont à dire.


0
2018-06-30 02:46