Microsoft brevetta una tecnologia di watermarking

Microsoft brevetta una tecnologia di watermarking

Il colosso di Redmond sta lavorando ad una tecnologia relativa ad un sistema di identificazione del software acquistato e scaricato dalla rete

di pubblicata il , alle 09:37 nel canale Programmi
Microsoft
 

Nel corso della seconda settimana di giugno Microsoft ha depositato un brevetto correlato ad una tecnologia di "watermarking" (letteralmente: marchiatura tramite filigrana) che può essere applicata a software scaricato dalla rete, al fine di contrastare la pirateria informatica.

La documentazione relativa al brevetto descrive un metodo per la codifica di informazioni che vengono inserite, in modo trasparente all'utente, all'interno di software acquistato e scaricato tramite internet. L'obiettivo di questa tecnologia è quello di dare vita ad un sistema di watermarking che renda difficile l'individuazione del marchio e la sua eventuale contraffazione e duplicazione.

Una copia di un prodotto software è quindi resa unica dalla presenza di una filigrana digitale. Impiegando questa tecnica di "marchiatura" è quindi possibile abbinare, ad un software acquistato e scaricato tramite internet, le informazioni dell'acquirente. Le informazioni vengono infatti digitalizzate in una sequenza binaria ed abbinate al software prima che questo venga materialmente scaricato.

A livello teorico sarebbe "sufficiente" confrontare i binari di due applicazioni identiche contenenti due filigrane diverse per poter ricavare l'algoritmo di realizzazione della filigrana digitale e procedere così ad una duplicazione o ad una edulcorazione del marcho. Ma è proprio su questo punto che Microsoft sottolinea la validità della propria tecnologia che darebbe modo di identificare le stringhe di filigrana solamente a seguito del confronto di un elevatissimo numero di applicazioni, rendendo quindi praticamente impossibile la contraffazione, se non in periodi di tempo esageratamente lunghi.

La marchiatura digitale permetterebbe quindi alle software house di poter identificare l'origine di una applicazione "piratata" e l'unico acquirente autorizzato all'uso.

Maggiori informazioni sono disponibili consultando la documentazione relativa al brevetto.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta pi interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

58 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
dawid99926 Giugno 2007, 09:45 #1
si si anche quel genuine qualcosa + vista dovevano essere un buon sistema per prevenire che le copie pirata venissero registrate e invece lo hanno bucato in mille modi
Fx26 Giugno 2007, 09:48 #2
son due cose completamente diverse ma fa niente =)
viscm26 Giugno 2007, 09:50 #3
Peccato che in questo articolo manchi la parte + importante del brevetto e proprio quella che mi spaventa di più.

Questo 'watermarking' è una sequenza binaria che viene elaborata partendo dai dati dell'acquirente come Nome ,Cognome , Indirizzo e dati della CARTA DI CREDITO!

Ma siamo matti???

Conseguenze di questa nuova tecnologia: aumento esponenziale delle truffe; annullamento privacy e forse , e sottolineo forse leggerissima diminuzione della pirateria
cionci26 Giugno 2007, 09:52 #4
Originariamente inviato da: viscm
Questo 'watermarking' è una sequenza binaria che viene elaborata partendo dai dati dell'acquirente come Nome ,Cognome , Indirizzo e dati della CARTA DI CREDITO!

Ma i dati non saranno in chiare...probabilmente prenderanno i dati in modo parziale e ne effettueranno un hash. Il watermarking si baserà su questo hash.
EvilBoy26 Giugno 2007, 09:53 #5
"A livello teorico sarebbe "sufficiente" confrontare i binari di due applicazioni identiche contenenti due filigrane diverse per poter ricavare l'algoritmo di realizzazione della filigrana digitale e procedere così ad una duplicazione o ad una edulcorazione del marcho."

Si... forse una trentina di anni fa!!! Queste cose non si possono fare più da un pezzo!!! Chi ha scritto questa bagianata?

Non bisogna essere dei super esperti di crittografia x sapere che è altamente difficile risalire alle chiavi.. quasi impossibile. di solito si sfruttano buchi del software per rigenerarli ma una vera e propria decodifica non esiste e proprio questo sta alla base dell'algoritmo.
magilvia26 Giugno 2007, 09:54 #6
Ma siamo matti???

Conseguenze di questa nuova tecnologia: aumento esponenziale delle truffe; annullamento privacy e forse , e sottolineo forse leggerissima diminuzione della pirateria

Beh insomma, anche derivano la filigrana dalla carta di credito non è detto che sia possibile il procedimento inverso, a meno che alla microsoft non siano completamente idioti, cosa che non credo. Funzionerà come un'hash.
Il fatto è che non capisco come dovrebbe limitare la pirateria. Una volta che uno di questi eseguibili è su P2P ed è stato craccato cosa cambia per chi lo scarica sapere che si può risalire al proprietario originale?
Obelix-it26 Giugno 2007, 10:00 #7
Originariamente inviato da: magilvia
Il fatto è che non capisco come dovrebbe limitare la pirateria. Una volta che uno di questi eseguibili è su P2P ed è stato craccato cosa cambia per chi lo scarica sapere che si può risalire al proprietario originale?


Confessa, ti eri dimenticato del Fritz chip e della sua capacita' di 'inibire' qualsiasi prodotto dichiarato non valido, eh ??

Quando sei 'sotto' TCPA, e posso identificare *quella particolare copia del programma* posso invalidarla a livello globale (e solo quella, non altre...)

Cosi', se tu distribuisci il tuo softare TCPA 'filigranato' col tuo nome, MS sa che sei stato tu (o almeno, sa che e' il tuo...) e invalida il prodotto sotto qualsiasi PC fornito di TCPA, incluso il tuo di casa... e visto che nella licenza dei prodotti MS c'e' scritto che si arroga il diritto di farlo, te lo trovi elegantemente in quel posto, pero' a norma di legge.

E' la chiusura del cerchio che mancava prima...
viscm26 Giugno 2007, 10:03 #8
x magilvia

x chi lo scarica non cambia niente sapere chi è il proprietario originale,ma x la softwarehouse cambia e come sopratutto se abbini auesta nuova tecnologia a società come logistep.

X Tutti gli altri.

Dite che non sarà possibile recuperare i dati dal watermark?
ci mettereste la mano sul fuoco?ci scommettereste,magari,i risparmi di tutta una vita?

io no, preferisco che i dati della mia carta di credito vadano in giro il meno possibile.
Dias26 Giugno 2007, 10:12 #9
Originariamente inviato da: magilvia
Il fatto è che non capisco come dovrebbe limitare la pirateria. Una volta che uno di questi eseguibili è su P2P ed è stato craccato cosa cambia per chi lo scarica sapere che si può risalire al proprietario originale?


Che ci sono meno possibilità che software venga messo su p2p perché il proprietario si caga sotto.

Qui non parliamo di software di grosso calibro come Windows/Office, dove i warez-team hanno sia la pazienza che i soldi per comprarsi una copia dedicata appositamente per il p2p senza correre quindi alcun rischio, ma soprattutto di software meno noti. Ci sono persone normali che comprano software per se e poi per sfizio lo mettono anche su p2p, ma che cazzo di gente è...
HW-MLCR26 Giugno 2007, 10:17 #10
Originariamente inviato da: viscm
Dite che non sarà possibile recuperare i dati dal watermark?
ci mettereste la mano sul fuoco?ci scommettereste,magari,i risparmi di tutta una vita?


Ma al momento è solo presentata l'idea come brevetto, mica è stata implementata e rilasciata! Se e quando verrà implementata, si potrà tirare delle conclusioni: prima sono solo ipotesi, tuttavia l'uso degli algoritmi di hash in questo tipo di tecnologie è la norma.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^