• 沒有找到結果。

二、 相關研究與探討

2.1 現有防側錄模組的運作方式

在此一章節中,我將展示由 TrustView 所提供的受數位版權保護文件,此文 件為一份經過編碼的 Word 檔案,因此無法直接使用 Word 開啟,需要再安裝一外 掛模組才可解密文件。接下來我將針對防側錄的流程逐步做說明,在說明中我將 會安裝 TrustView 的外掛模組 TrustView For Office and PDF 3.5.0,並使用 Microsoft Office Word 2003 開啟受保護的文件,最後再歸納使用時所發現的問 題。

Step1、首先開啟 TrustView 所提供的受數位版權保護 word 文件,在尚未安 裝任何 TrustView 所提供之外掛模組前,該份文件是無法正常觀看且出現圖 3 的 提示訊息,訊息指示須先安裝 TrustView 的外掛模組才可正常觀看此文件。

圖 3 開啟受 TrustView 保護的 Word 文件

Step2、開始安裝 TrustView 外掛模組,圖 4 為安裝畫面。

圖 4 TrustView 外掛模組安裝畫面

Step3、安裝完畢之後,再次開啟該份文件,此時可檢視 Microsoft Word 視 窗的工具列中是否出現 TrustView 的外掛模組項目,若有即代表已經成功安裝外 掛模組,如圖 5 所示。此時可測試鍵盤的 Print Screen 鍵,此鍵的功能是用來擷 取整個電腦螢幕的畫面,再開啟附屬應用程式中的小畫家軟體,並使用貼上的功 能,將擷取的畫面貼上,但發現此動作已經失效且無法成功截取畫面。

圖 5 開啟受保護的 Word 文件

Step4、開啟具有擷取桌面及視窗畫面功能的錄影軟體,用來測試 TrustView 外掛防側錄模組的效果。此說明中我選擇使用 MWSnap 3.0.0.74 擷取畫面軟體,

軟體介面如圖 6 所示。

圖 6 開啟 MWSnap 3.0.0.74 軟體

Step5、為了比較受保護文件的防測錄效果,因此我先開啟一份未受任何保護 的 Word 文件,接著執行 MWSnap 3.0.0.74 的抓取視窗畫面功能。此時可成功抓下 該 Word 文件的內容,如圖 7 所示。

圖 7 未受 TrustView 保護的 Word 文件

Step6、再開啟受 TrustView 保護的 Word 文件,使用相同的測錄軟體以及相 同的操作步驟,來抓取文件內容的畫面。結果發現在執行截錄畫面的動作時,已 經被 TrustView 視為不允許的行為,並且修改了擷取到的畫面,結果如圖 8 所示,

達到了防側錄所需要的效果。

圖 8 受 TrustView 保護的 Word 文件

TrustView 所提供的防測錄模組,僅針對受 DRM 數位版權管控的 Word 文 件,因此可以大致猜測出,該防測錄模組的系統架構是以【外掛】的方式依 附在該文件的瀏覽器中,例如 Microsoft Word,也就是說當使用 Word 開啟受 保護文件的時候,也會同時驅動並執行防測錄模組。

所謂的【外掛】技術,即是非原軟體所提供的功能,而是由第三方開發 有特殊目的的功能模組,此模組無法獨立執行,而是在被依附軟體啟動的同 時,再將此功能模組載入該軟體的執行程序中。

在 Windows 作業系統中,【外掛】技術的實做方法除原本軟體提供外掛 介面之外,其他最常被使用的方式則是 Windows 上 DLL Injection 技術[13],

簡單說,DLL Injection 就是將自行開發的功能模組包裝成一 DLL 檔案,接著 找出作業系統中獨立運作的 Process,利用 DLL Injection 的技術將 DLL 載入 該 Process,使其成為該 Process 定址空間的一部份,因此可以將 Process 中 的指定執行函式的記憶體位置,改變成該 DLL 中的函式位置。

為驗證以上說法,因此我以此份文件為例子,使用 Process Monitor 這 套工具來做實驗。 Process Monitor 是一套進階的系統監視工具,可以顯示 即時系統所有正在運作的處理程序,並可以顯示該處理程序共 Inject 了多少 DLL 模組。藉由此工具可以清楚的看到當 Word 文件開啟的時候,是否有被

Inject TrustView 相關模組。

圖 9 為開啟 Process Monitor 工具之後,列出目前系統所有正在執行的 處理程序。

圖 9 開啟 Process Monitor 視窗

開啟該受保護的 Word 處理程序,查看該程序中共 Inject 了多少 DLL 模 組,發現裡面有 HOOKTOOL.dll 正在運行,該 DLL 的實際檔案即是安裝在 TrustView 的安裝資料夾位置中,如圖 10 所示。

圖 10 WINWORD.exe 中發現有注入 HOOKTOOL.dll

因此可以確認了該防測錄功能,使用了 DLL Injection 的技術,將防測錄功 能外掛在處理程序中,除了可以偵測測錄行為之外,也可以對側錄結果的內容做 進一步的修改。

相關文件