导航:首页 > 知识产权 > 数字版权管理的相关案例

数字版权管理的相关案例

发布时间:2022-08-09 23:33:12

㈠ 数字版权管理的功能有哪些

数字版权管理是针对网络环境下的数字媒体版权保护而提出的一种新技术。那么数字版权管理的功能有哪些呢?下面八戒知识产权就为您带来相关知识。数字版权管理功能(一)数字媒体加密:打包加密原始数字媒体,以便于进行安全可靠的网络传输。(二)阻止非法内容注册:防止非法数字媒体获得合法注册从而进入网络流通领域。(三)用户环境检测:检测用户主机硬件信息等行为环境,从而进入用户合法性认证。(四)用户行为监控:对用户的操作行为进行实时跟踪监控,防止非法操作。(五)认证机制:对合法用户的鉴别并授权对数字媒体的行为权限。(六)付费机制和存储管理:包括数字媒体本身及打包文件、元数据(密钥、许可证)和其他数据信息(例如数字水印和指纹信息)的存储管理。八戒知识产权认为,数字版权管理技术无疑可以为数字媒体的版权提供足够的安全保障。但是它要求将用户的解密密钥同本地计算机硬件相结合,这种方式的不足之处是很明显的。

㈡ 数字版权保护技术

数字化和互联网技术被广泛应用前,对版权保护对象:图书、音像制品等传统作品的保护基本上通过相关法律和一定的机构来实行。新的环境下,传统的版权保护方式已难以解决上述问题,数字版权保护技术应运而生。

1.数字版权管理

DRM是指采用信息安全技术手段在内的系统解决方案,在保证合法的、具有权限的用户对数字媒体内容(如数字图像、音频、视频等)正常使用的同时,保护数字媒体创作者和拥有者的版权,并根据版权信息获得合法收益,而且在版权受到侵害时能够鉴别数字信息的版权归属及版权信息的真伪。

目前,市场上存在众多的DRM系统。根据保护的对象,可以分为针对软件的DRM系统和针对电子书、流媒体等一般数字内容的DRM系统;根据有无特殊的硬件,可以分为基于硬件的DRM系统和纯软件的DRM系统;根据采用的安全技术,可以分为基于密码技术的DRM系统、基于数字水印技术的DRM系统以及两者结合的DRM系统。

2.数字版权管理技术

(1)密码技术。

密码技术旨在实现对数字内容的访问控制。具体做法是对需要进行版权保护的数字内容进行一定强度算法的加密,拥有密钥或权限的用户才能使用。

密码技术主要用于数字内容的保密性和可认证性的应用,主要为数字内容秘密性服务、身份认证、不可否认性认证、数据完整性认证等。

1)加密技术:加密技术应用于对数字内容进行保密。

2)数字摘要技术:内容提供者使用一定算法(如单向散列函数)对需要保护的内容生成一段数字摘要,并将这段内容安全存放。使用者在获取内容时首先使用相同的算法生成一段摘要,然后将其与获取的原摘要进行对比以验证数字内容是否完整准确。

如果两段数字摘要相同则证明内容完整准确,如果不同则证明内容被篡改。

数字摘要技术应用于验证数字内容的准确完整性,用于验证购买的内容是否完整准确。

3)数字签名技术:数字签名技术主要采用公钥密码体制,签名者利用自己的私钥对信息进行签名,验证者利用签名者的公钥进行验证。

采用数字签名的技术可以保护签名者对数字内容的版权,也可以保证签名者无法抵赖签署过的信息,同时也保证验证者也无法伪造他人的签名。

(2)数字水印。

基于密码技术的版权保护,权限、签名与受保护的数字内容通常相互分离,无法抵抗不良用户对数字内容版权的破坏,往往需要在用户端添加安全模块,如智能卡、DRM代理等,提高了用户成本,使得其实际安全性依赖于终端的安全性。而在基于数字水印技术的版权保护中,版权信息、权限、签名等都被作为水印嵌入到了数字内容中,与内容融为一体,如果要破坏他们的联系,就必须破坏内容的可用性,从而有效防止了不良用户对版权的破坏。

3.图书馆数字版权管理技术应用

(1)访问控制。

资源的知识产权问题是构成数字图书馆中对内容和服务进行访问控制的主要原因。访问控制服务提供了一种将多个系统进行统一管理的机制。访问控制主要包括授权、认证、实施访问权限。认证的主要手段包括Password/ID,restricted IP和CA(Certifying Authority)三种。当主体对课题访问时必须考虑:访问是有限的,不宜在任何场合下永远保留主题对课题的访问权;遵循最小授权原则,不能进行额外的访问;访问方式应该予以检查,也就是说不仅要检查是否可以访问,还要检查允许何种访问。

(2)版权管理和计费。

第一代数字版权管理(DRM)主要通过安全和加密方法来解决未授权的非法拷贝,即锁定内容并限定它的发布权限于付过费用的用户。第二代DRM已经贯串了描述、识别、交易、保护、监测和跟踪的数字版权全部过程。在知识产权管理的三个重要模块中:产权创建、管理和使用,DRM定义了协作和交互操作模块的角色和行为规范,理想情况下这些模块将全部构件化。

参考文献

吕淑萍.2013.图书馆数字资源版权管理实践与案例[M].北京:北京图书馆出版社.

马海群.2011.面向数字图书馆的著作权制度[M].北京:知识产权出版社.

秦珂,豆敏,李姝娟.2011.图书馆著作权管理问题研究[M].北京:知识产权出版社.

任宁宁.2013.数字图书馆版权利益平衡机制研究[M].北京:经济管理出版社.

王玉林,冯晶.2011.数字媒体的版权管理与控制[M].北京:科学出版社.

张茹,杨榆,张啸.2008.数字版权管理[M].北京:北京邮电大学出版社.

张志勇,范科峰.2013.数字版权管理与安全技术[M].北京:国防工业出版社.

㈢ 数字版权管理有什么特点

数字版权管理,简称DRM,指的是出版者用来控制被保护对象的使用权的专一些技术,这些技术保护属的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。那么,数字版权管理有什么特点?下面八戒知识产权就带您仪器来了解相关知识。数字版权管理特点(一)开放性。网络数字环境是开放的,数字版权管理系统不依赖于特定平台和处理方法。(二)标准化。数字版权管理体系应具有统一的标准,适用于任何网络数字资源的创建、传播和使用过程。(三)可靠性。DRM用于对数字作品的版权管理,与各参与方的切身利益相关,并可能用作法律证据.因此必须是可靠的。(四)可扩展性。网络环境下的信息传播具有不同的规模,传播方式在不断变化,数字作品内容和形式也在爆炸性增长,数字版权管理体系必须具有无限扩展性来适应这些变化。(五)互操作性。互联网是一个大型的分布式网络,分布式管理,同时又相互连接,数字版权管理必须与之相适应。历史原因造成目前的各种数字版权管理系统并存的现状,数字版权管理标准尚未形成。因此所有的数字版权管理系统都应当具备互操作性,可以相互连通,共同管理互联网上数字作品的版权。

㈣ 数字千年版权法的《数字千年版权法》 - 条款修正

《数字千年版权法》在1998年通过施行后,每三年会对这一法案进行一次集版中修正,并颁发免责令权,以减少该法案在数字版权管理及其他技术层面版权保护上的“失灵”。
2010年7月26日,美国会图书馆修改《千禧年数字版权法》中的豁免条款,认可了iOS越狱的合法性,但这一裁决并未延伸至其他设备,如PS3。Geohot就因越狱和解锁PS3,被SONY告上法庭。越狱软件社群Cydia的创始人Jay Freeman (saurik)估计,全球大概有10%的iPhone曾进行过越狱。
2012年,针对苹果iPhone越狱行为的豁免条款即将到期。美国版权局在2012年的春季就针对《数字千年版权法》所提出的免责豁免令申请举行听证会,最终敲定的法令则将会2012年的10月正式公布。美国电子前沿基金会 (Electronic Frontier Foundation,EFF)呼吁聚集众人力量向版权局重申此项豁免条款,同时也希望能将进一步将相关条款扩及至平板设备,甚至于是针对电玩主机平台的越狱行为也希望能一并纳入相关条款内。

㈤ 什么是DRM技术,DRM技术至少应具备的四个基本要求

DRM,英文全称Digital Rights Management, 可以翻译为:数字版权管理。 由于数字化信息的特点决定了必须有另一种内独特的技术,容来加强保护这些数字化的音视频节目内容的版权,该技术就是数字权限管理技术---DRM(digital right management)。
DRM技术的工作原理是,首先建立数字节目授权中心。编码压缩后的数字节目内容,可以利用密钥(Key)进行加密保护(lock),加密的数字节目头部存放着KeyID和节目授权中心的URL。用户在点播时,根据节目头部的KeyID和URL信息,就可以通过数字节目授权中心的验证授权后送出相关的密钥解密(unlock),节目方可播放。
DRM技术应具备的四个基本要求:
一、DRM应该支持DRI;
二、DRI内核模块必须特别编译;
三、必须有安全保证,防止客户端使用图像硬件进行权限提升;
四、必须支持多个并发的3D应用。

㈥ 什么是数字版权管理DRM

9月24日 22:32 数字版权管理DRM
数字版权管理(Digital rights management,)是保护多媒体内容免受未经授权的播放和复制的一种方法。它为内容提供者保护他们的私有视频、音乐或其他数据免受非法复制和使用提供了一种手段。DRM技术通过对数字内容进行加密和附加使用规则对数字内容进行保护,其中,使用规则可以断定用户是否符合播放数字内容的条件。使用规则一般可以防止内容被复制或者限制内容的播放次数。操作系统和多媒体中间件负责强制实行这些规则。

DRM技术的工作原理是:建立数字节目授权中心,编码压缩后的数字节目内容,利用密钥(Key)可以被加密保护(lock),加密的数字节目头部存放着KeyID和节目授权中心的URL。用户在点播时,根据节目头部的KeyID和URL信息,就可以通过数字节目授权中心的验证授权后送出相关的密钥解密(unlock),节目方可播放。

需要保护的节目被加密,即使被用户下载保存,没有得到数字节目授权中心的验证授权也无法播放,从而严密地保护了节目的版权。

密钥一般有两把,一把公钥(public key),一把私钥(private key)。公钥用于加密节目内容本身,私钥用于解密节目,私钥还可以防止当节目头部有被改动或破坏的情况,利用密钥就可以判断出来,从而阻止节目被非法使用。

上述这种加密的方法,有一个明显的缺陷,就是当解密的密钥在发送给用户时,一旦被黑客获得密钥,即可方便解密节目,从而不能真正确保节目内容提供商的实际版权利益。另一种更加安全的加密方法是使用三把密钥,即把密钥分成两把,一把存放在用户的Pc机上,另一把放在验证站(access ticket)。要解密数字节目,必须同时具备这两把密钥,方能解开数字节目。这样当解密密钥在发送给用户时,即使被窃取,也仍然无法解开加密的内容。

加密保护技术在开发电子商务系统中正起着重要的防盗版作用。比如,在互联网上传输音乐或视频节目等内容,这些内容很容易被拷贝复制。为了避免这些风险,节目内容在互联网上传输过程中一般都要经过加密保护。也就是说,收到加密的数字节目的人必须有一把密钥(key)才能打开数字节目并播放收看。因此,传送密钥的工作必须紧跟在加密节目传输之后。

市场上应用较广的是微软的 DRM 技术,该技术已经发展到 7.1 版本。

至于如何找到我想免费的是找不到的,要付费的吧。

㈦ 数字版权的相关案例

2007年“七位知名作家状告书生”和的“400位学者状告超星盗版”等事件一度成为业界关注的焦专点,数字版权问题也成属为业界的谈论的焦点话题。因此我国应尽快更新相关的法律法规,让作者和发行单位建立起授权的畅通平台,让数字出版业也得到法律的有效保护,促使市场能得到有效的运作。
随着数字出版市场的逐步发展,越来越多的人意识到自己在数字版权以及互联网版权方面的权益。如何妥善处理这个问题成为数字出版行业良性发展的关键点。

㈧ 数字版权的版权保护

1.在选择行业协会等第三方平台快速电子数据登记备案,2 .选择具备技术背景版强和可信第权三方支撑平台存证和认证:大众版权保护平台,进行数字版权作品存证时间认证和多纬度智能认证,其科学性 可以自主验证对证.数字版权归属权纠纷时,提供初步证据,需要时司法鉴定机构,提高法律证据有效性,与官方人工登记 预防侵权相互补充

㈨ 软件加密与解密的前言

隐蔽软件(surreptitious software)是近十年来计算机安全研究领域新兴的一个分支。在隐蔽软件的研究过程中不仅需要借鉴计算机安全方面的技术,还会用到计算科学其他领域的大量技术,如密码学、隐写术、数字水印、软件量度(software metric)、逆向工程以及编译器优化等。我们使用这些技术来满足在计算机程序中安全存储秘密信息的需求,尽管这些需求的表现形式千差万别、各不相同。本书中“秘密”一词的意思比较广,书中所介绍技术(代码混淆、软件水印和指纹、防篡改技术以及软件“胎记”等)的使用目的是防止他人剽窃软件中的智力成果。比如,软件中使用指纹技术可以用来跟踪软件是否被盗版,代码混淆技术能够加大攻击者逆向分析软件的难度,而防篡改技术则可以使别人很难制作软件的破解版,等等。
好了,现在我们来讲讲为什么需要阅读本书,谁使用隐蔽软件以及本书将会涵盖哪些内容。
为什么阅读本书
与传统的安全研究不同,隐蔽软件不关心如何使计算机免于计算机病毒入侵,它关心的是计算机病毒的作者是如何防止他人分析病毒的!同样,我们也不关心软件到底有没有安全漏洞,我们关心的是如何隐蔽地在程序中加入一些只有在程序被篡改时才会执行的代码。密码学研究领域中,被加密数据的安全性依赖于加密密钥的隐秘性,而我们现在研究的恰恰是如何隐藏密钥。软件工程中有大量的软件量度技术,以确保程序结构良好,本书中将使用同样的技术使程序复杂难读。本书中描述的很多技术都是基于编译器优化技术研究开发的算法的,但是编译优化的目的是使编译器生成个头尽量小、运行速度尽量快的程序,而使用本书中介绍的一些技术却会使生成的程序个头又大,执行起来又慢。最后,传统的数字水印和隐写术是想办法把要隐藏的信息藏到图像、音频、视频甚至纯文本文件中,而隐蔽软件则是把需要隐藏的信息藏到计算机代码中。
那么,为什么要阅读本书呢?为什么要了解一种不能防止计算机被病毒或者蠕虫攻击的安全技术?为什么要学习一种只会让代码体积变大而执行速度变慢的编译优化技术?为什么要把精力花在一种违反了密码学基本前提(即密钥是不可能被攻击者获得的)的密码学分支上呢?
回答是,传统的计算机安全和密码学研究成果有时并不能解决实际工作中遇到的且亟待解决的安全问题。比如,在本书中将展示如何使用软件水印技术防止软件盗版。软件水印是在程序中嵌入的唯一标识(类似信用卡的卡号或者版权声明),通过这个标识,程序的某个副本就和你(程序的作者)或者客户联系在了一起。要是你发现市场上在卖自己软件的盗版光盘,就可以通过在盗版软件中提取的水印追查制作这个盗版软件的母版 当初是哪个家伙从你这里买走的。当给合作商提供新开发的游戏的测试版时,你也可以在测试版中加上数字水印。要是你感觉有人泄露了你的代码,就能(从众多的合作商中)找出肇事者,并把他送上法庭。
又比如,在程序的新版本中加上了某个新的算法,你当然不希望竞争对手也得到这个算法,并把它加到他们的软件中。这时,你就可以去混淆程序,使之尽可能变得复杂难懂,使竞争对手逆向分析软件时效率很低。而如果确实怀疑某人剽窃了你的代码,本书也会教你如何使用软件“胎记”证实你的怀疑。
再比如,你的程序中包含有某段不能为人所知的代码,并且你想确保没有这段代码程序就不能正常运行。例如,你肯定不希望黑客修改程序中的软件使用许可验证代码,或者可用于解密数字版权管理系统中mp3文件的密钥。第7章将讨论多种防篡改技术,确保受到篡改的程序停止正常运行。
听说你把密钥放在可执行文件里了?这主意实在太糟糕了!以往的经验告诉我们,任何类似“不公开,即安全” 的做法最终都将以失败告终,而且不管在程序中怎样隐藏密钥,最终它都逃不出一个足够顽强的逆向分析人员的手心。当然,必须承认你的做法也还是对的。本书中介绍的所有技巧都不能保证软件能永远免于黑客的毒手。不必保证某个东西永远处于保密的状态,也不必保证程序永远处于不可能被篡改的状态,更不需要保证代码永远不会被剽窃。除非这个研究领域有什么重大的突破,否则能指望的只是延缓对方的攻击。我们的目标就是把攻击者的攻击速度减缓到足够低,使他感到攻击你的软件十分痛苦或要付出过高的代价,从而放弃攻击。也可能攻击者很有耐心地花了很长时间攻破了你的防御,但这时你已经从这个软件中赚够了钱,或者已经用上了更新版本的代码(这时他得到的东西也就一钱不值了)。
比方说,你是一个付费频道的运营商,用户通过机顶盒来观看你提供的电视节目。每个机顶盒都是带有标签的——在代码的某个位置上存放了分配给每个用户的唯一标识(ID),这样你就可以根据用户的缴费情况决定是允许还是拒绝某个特定用户观看频道里的节目。可是现在有一个黑客团伙找到并且反汇编了这段代码,发现了计算用户ID的算法,并且在网上以低廉的价格把修改用户ID的方法卖给了网民。这时你该怎么办呢?你也许想到了使用防篡改的智能卡,不过这玩意儿并不像看上去那么难破解,这将在第11章中讲解。或者你可能想到要混淆代码,使之更难以被分析。或者你也可以使用防篡改技术使程序一被修改就自动停止运行。更有可能,你会混合使用上述各种技巧来保护代码。但是尽管使用了所有技术,你还必须要知道并且必须接受,你的代码仍然可能被破解,秘密仍会泄露(在这个案例里就是机顶盒里的用户ID仍然会被篡改)这一事实。怎么会这样呢?这只是因为“不公开,既安全”这个想法在根本上就存在漏洞。不过既然本书中介绍的所有技术都不能给你一个“完美并且长期的安全保证”,那么为什么还要使用这些技术,为什么还要买这样一本书呢?答案很简单,代码能顶住黑客攻击的时间越长,订阅频道的客户就越多,同时升级机顶盒的周期也就越长,这样你赚到的钱和省下的钱也就越多。
就这么简单。
谁使用隐蔽软件
很多知名的公司都对隐蔽软件有浓厚的兴趣。事实上很难真正掌握有关技术在实践中具体被使用的程度(因为大多数公司在如何保护自己的代码一事上绝对是守口如瓶的),但是我们还是可以根据他们专利的申请和拥有情况把他们对隐蔽软件的感兴趣程度猜个八九不离十。微软公司拥有多个关于软件水印[104,354]、代码混淆[62,62,69,69,70,70,180,378]和软件“胎记”[364]技术的专利。Intertrust公司拥有大量与数字版权管理技术相关的组合式专利,包括代码混淆和代码防篡改专利。2004年,在微软与Intertrust之间的马拉松式官司落下了帷幕之后,微软向Intertrust支付了高达4.4亿美元的专利使用费,才获得了后者所有的专利使用许可。同年,微软也开始与PreEmptive Solution公司开展商业合作[250],从而把PreEmptive Solution开发的identifier obfuscator(PreEmptive solution公司在该工具中拥有专利[351])加到了Visual Studio的工具集里。而普渡大学科研成果的副产品Arxan,因其独创的防篡改算法专利[24,305]而成功地开办了一家公司。苹果公司拥有一个代码混淆方面的专利,估计是用于保护其iTune软件的。Convera,一家从英特尔公司独立出来的企业,则着力研究应用于数字版权管理的代码防篡改技术[27,268-270]。从加拿大北方电信公司中分离出来的Cloakware公司也是这个领域里最成功的企业之一。该公司拥有他们称为“白盒加密”的专利[67,68,182],即把加密算法和密钥藏到程序代码中。2007年12月,Cloakware公司被一家主营付费电视业务的荷兰公司Irdeto以7250万美元的价格收购。即使是相对的后来者Sun Microsystem也已经提交了一些代码混淆领域的专利申请
Skype的VoIP客户端也使用了类似Arxan[24]、英特尔[27]及本书中将要提到的[89]代码混淆和防篡改技术进行了防逆向工程加固。对于Skype公司来说,保护其客户端的完整性无疑是极其重要的,因为一旦有人成功逆向分析了其客户端软件,解析出Skype所使用的网络协议,黑客们就能写出廉价的能与Skype软件进行正常通信的程序(这样的话,人们就没有必要一定用Skype)。所以保持网络协议不公开则有助于Skype拥有一个庞大的用户群,这大概也是2005年易贝公司以26亿美元收购Skype的原因吧。实际上,使用隐蔽软件技术还使Skype公司赢得了足够多的时间,进而成为了VoIP技术的领军企业。即使这时Skype的协议被分析出来了(这一点黑客们确实也做到了,详见7.2.4节),黑客们也拿不出一个能够撼动Skype市场地位的类似软件了。
学术研究者从多种角度对隐蔽软件技术进行了研究。一些拥有编译器和程序语言研究背景的研究者,比如我们,会很自然地加入这一领域的研究,因为涉及代码转换的绝大多数算法都会涉及静态分析的问题,而这一问题则是编译优化技术的研究者再熟悉不过的了。尽管以前,密码学研究者大多不屑于研究“不公开,即安全”的问题,但最近一些密码学研究人员已经开始把密码学的相关技术应用于软件水印以及发现代码混淆技术的局限性上了。来自多媒体水印、计算机安全和软件工程方面的研究人员也已经发表了很多关于隐蔽软件的文章。遗憾的是,由于没有专门的刊物、学术会议(供研究人员相互之间进行交流),这一领域的研究进展被大大延缓了。事实上,为了使这些研究成果能被传统的学术会议和期刊接受,研究人员在不停地努力着,现在仍在努力。目前已经发表过隐蔽软件研究成果的学术会议有POPL(Principles of Programming Languages,程序设计原理)上的ACM专题研讨会、信息隐藏研讨会、IEEE的软件工程研讨会、高级密码学会议(CRYPTO)、ISC(Information Security Conference,信息安全大会)以及其他一些关于数字版权管理的学术会议。随着隐蔽软件这一领域的研究越来越成为学术研究的主流,我们有望拥有专门针对于隐蔽软件的期刊、专题讨论会甚至是研讨会,只是可惜目前为止这一切都还没有实现。
军方也在隐蔽软件上花了很多精力(和纳税人的钱)。比如,Cousot公司拥有的软件水印算法[95]专利就归属于世界上第九大国防工程承包商法国Thales集团。下面是一段引自最新的(2006)美军招标文件[303]中有关AT(anti-tamper)技术 研究的文字。
现在,所有的美军项目执行部门(PEO)和项目管理方(PM)在设计和实现有关系统时,必须在系统中使用军队和国防部制定的AT策略。嵌入式软件现代武器系统的核心,是被保护的最重要技术之一。AT技术能够有效地保证这些技术不被他国(人)逆向工程分析利用。仅仅由标准编译器编译生成而不加AT技术防护的代码是很容易被逆向分析的。在分析软件时,逆向工程分析人员会综合使用诸如调试器、反编译器、反汇编器等很多工具,也会使用各种静态和动态分析技巧。而使用AT技术的目的就是使逆向工程变得更为困难,进而防止美国在技术领域的优势被他国窃取。今后还有必要向部队的PEO和PM提供更有用、更有效并且多样化的AT工具集……研发AT技术的目的在于提供一个能够抗逆向工程分析的高强度壳 ,从而最大限度地迟滞敌方对被保护软件的攻击。这样美国就有机会维持其在高科技领域的优势或者减缓其武器技术泄密的速度。最终,美军就能继续保持其技术优势,进而保证其军备的绝对优势。
这份招标文件来自于美军导弹和空间程序(设计部门),专注于实时嵌入式系统的保护。我们有理由相信产生这份招标文件的原因是,美军担心射向敌方的导弹由于种种原因落地后未能爆炸,使敌方有机会接触到嵌入在导弹中负责引导导弹飞临目标上空的控制软件。
下面是另一段引自美国国防部[115]的文字。
进行主动式软件保护 (SPI)是国防部的职责之一,它必须开发和部署相关的保护技术,以保证含有国防武器系统关键信息的计算机程序的安全。SPI提供的是一种全新的安全防护方法,它并不(像传统的安全技术那样)保护计算机或者网络的安全,而只是加强计算机程序自身的安全。这种新方法能显著提升国防部的信息安全情况。SPI的适用范围很广,从台式机到超级计算机上面所有的程序都能使用SPI技术予以保护。它是(软件保护技术中)完整的一层,是“纵深防御”的一个范例。SPI技术是对网络防火墙、物理安全等传统安全技术的一个补充,但是其实现并不依赖于这些传统的安全设备。现在SPI技术被部署在选定的HPC中心和150多家国防部机关以及其他由商业公司参与建设和维护的军事基地。广泛地部署SPI技术将会有效地增强美国和美国国防部对关键应用技术的保护。
.上面这段话说明了什么?它说明美国国防部不仅关心导弹会不会掉到敌方领土上去,还关心在自己的安全系数和性能都很高的计算机中心运行的软件的安全。事实上,窃密和反窃密是防间谍机关和情报部门之间永恒的主题。比方说,一架战斗机上的某个程序需要更新一下,这时我们很可能就是用一台笔记本电脑连接到这架战斗机上进行更新操作。但是万一这台笔记本电脑不慎遗失了,或者干脆就被其他国家政府使用某种方法控制了,就像电影里常演的那样,这时会有什么情况发生呢?对方会马上把相关的代码拿去做逆向工程分析,并把分析的结果用于改进其战斗机中所使用的软件。更有甚者,对方会悄悄地在你的软件中加上一个特洛伊木马,并让飞机在特定的时间里从天上掉下来。如果我们不能绝对保证上述这一幕100%不可能发生的话,隐蔽软件至少可以作为安全防御的最后一道防线(至少还能做到事后的责任追究)。例如,飞机中的软件可以用有权访问相关软件的人的ID做一个指纹签名。要是哪天,在其他国家的战斗机上发现了这些代码,就可以立即对这些代码进行逆向分析,并进一步推算出谁是泄密事件的元凶。
什么?我听见你说,为什么我要对政府之间和商业巨头之间如何保护它们各自的秘密感兴趣呢?如果黑客破解了这些软件,他们也不过是通过自己的劳动换取一些微薄的利益而已啊。话虽如此,但是这些保护技术给你 带来的好处最终还是大于它给商业巨头带来的好处。理由是,对你来说,法律形式的保护措施(如专利、商标和版权)只有当你拥有足够的财力,能在法庭上把对方告倒的时候才会管用。换而言之,即使你认为某家大公司通过破解你的代码,剽窃了一个极有“钱途”的主意,你也无力通过那种马拉松式的官司在法庭上告倒微软,除非你有足够的经济实力能在这种财力的比拼中熬出头 。而在本书中讨论的保护技术(比如代码混淆和防篡改技术)则既廉价又好用,中小型企业和商业巨头均可使用。而且如果这时你去告这家大公司的话,也可以用水印或者软件“胎记”等技术,在法庭上当场拿出代码被剽窃的真凭实据来。
最后不得不简单地提一下另一类极其擅长使用隐蔽软件的人——坏蛋们。病毒的作者已经能非常成功地利用代码混淆的技术伪装病毒的代码,使之逃避杀毒软件的检测了。值得一提的是,人们使用这些技术(如保护DVD、游戏和有线电视)时经常被黑客破解,而黑客使用这些技术(如构建恶意软件)时,人们却很难抗击。
本书内容
隐蔽软件研究的目的是发明能够尽可能迟滞对手(逆向工程分析)进度,同时又尽可能地减少因为使用该技术,而在程序执行时增加的计算开销的算法。同时也需要发明一种评估技术,使我们可以说“在程序中使用了算法A之后,相对于原先的程序,黑客攻破新程序需要多花T个单位的时间,而新程序增加的性能开销是0”,或者最低限度我们也应该可以说“相对于算法B,使用算法A保护的代码更难被攻破”。特别要强调一下,隐蔽软件研究尚处于婴儿期,虽然我们在书中会把相关的保护算法和评估算法全都介绍给大家,但是这门艺术的现状却还并不理想(到时候你可不能太失望啊)。
在本书中,我们试图把当前所有有关隐蔽软件的研究成果组织起来系统化地介绍给读者。我们力争每章内容涵盖一种技术,并描述这一技术的应用领域以及目前可用的算法。第1章将给出隐蔽软件这个领域的一些基本概念;第2章用对抗性演示的模式介绍黑客逆向分析软件时常用的工具和技巧,然后针对这些工具和技巧介绍如何防范黑客的攻击;第3章详细讲述黑客和软件保护方用于分析计算机程序的技术;第4章、第5章和第6章分别介绍与代码混淆有关的算法;第7章介绍与防篡改技术相关的算法;第8章和第9章分别介绍与水印相关的算法;第10章介绍与软件“胎记”相关的算法;第11章讲述基于硬件设备的软件保护技术。
如果你是位企业管理人员,只是对隐蔽软件的研究现状和这些技术怎么应用到你的项目中感兴趣,那么只要阅读第1章和第2章就够了。如果你是位拥有编译器设计背景的研究人员,那么建议直接跳到第3章开始阅读。但是之后的章节还是最好顺序阅读。这是因为……呃,还是举个例子吧,介绍水印技术的章节中会用到在代码混淆章节中介绍的知识。当然在本书撰写过程中,我们还是尽量使各章内容都能独立成章的,所以(如果你拥有一些背景知识)偶尔跳过那么一两章也未尝不可。如果你是一位工程师,想要使用有关技术加固你的软件,那么强烈建议你仔仔细细地阅读第3章的所有内容,如果有条件的话,还应该再搞几本编译原理方面的教材恶补一下“程序静态分析”的知识。然后你就可以随意跳到感兴趣的章节去阅读了。如果你是名大学生,把本书作为一门课程的教材来阅读,那么就应该一页一页地完整阅读本书,期末别忘了做好复习。
希望本书能够做到两件事情。首先,希望能向你,亲爱的读者,证明代码混淆、软件水印、软件“胎记”和防篡改等技术里有大量妙不可言的想法,值得你花点时间去学习,而且这些技术也可以用来保护软件。其次,希望本书能把本领域内当前所有有用的信息汇集在一起,从而为隐蔽软件的深入研究提供一个良好的起点。
Christian Collberg和Jasvir Nagra
2009年2月2日(土拨鼠日)
P.S.实际上写作这本书还有第三个目的。要是在阅读本书时,你突然灵光闪现,冒出一个绝妙的主意,进而激发了你投身于隐蔽软件研究的雄心壮志,那么,亲爱的读者,我这第三个目的就算是达到了。请把你的新算法告诉我们,我们将把它加到本书的下一版里!

阅读全文

与数字版权管理的相关案例相关的资料

热点内容
马鞍山市麻将馆 浏览:609
sm2证书 浏览:655
汽车销售投诉比 浏览:951
成果用的手机 浏览:673
商标注册授权委托书 浏览:825
苏州市专利代理人薪资水平 浏览:527
工商局几号发工资 浏览:836
认缴年限多久合适 浏览:57
哇米诺商标注册详情 浏览:243
江发明被抢劫 浏览:770
上海信利商标代理有限公司怎么样 浏览:810
苏州注册商标公司地址 浏览:54
在淘宝如何投诉卖家 浏览:439
利川有中国版权保护中心 浏览:821
汕头市潮南区工商局 浏览:704
杭州麦下商标事务所有限公司 浏览:3
志诚商标公司上班 浏览:160
出租土地使用权的税率 浏览:139
日本商标注册多少钱 浏览:75
商标注册证天猫 浏览:326