CN104036156A - 一种对软件侵权行为的电子数据取证鉴定方法及系统 - Google Patents
一种对软件侵权行为的电子数据取证鉴定方法及系统 Download PDFInfo
- Publication number
- CN104036156A CN104036156A CN201410293939.1A CN201410293939A CN104036156A CN 104036156 A CN104036156 A CN 104036156A CN 201410293939 A CN201410293939 A CN 201410293939A CN 104036156 A CN104036156 A CN 104036156A
- Authority
- CN
- China
- Prior art keywords
- software
- contrast
- data
- file
- evidence obtaining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种对软件侵权行为的电子数据取证鉴定方法及系统,任何一个文件都有且只有一个校验值,如果这个文件被修改过,它的校验值也会随之改变,另外,任何时间戳信息对发生的事件来讲都是有意义的。本发明主要包括取证和鉴定两个模块。取证模块实现的主要功能是通过校验、对比、查找,找到能够证明软件侵权的证据;鉴定模块的主要功能是过滤掉不享有著作权保护的部分,保留著作权保护部分的司法证据进行时间轨迹分析、来源分析,并据此判断是否构成侵权。本发明通过对比同一文件的校验值,来检验这个文件是否被篡改过,还可以用来验证两个文件是否相同,本发明适用于计算机系统软件、计算机应用软件、AndroidAPP、AppleAPP等各类软件。
Description
技术领域
本发明属于软件工程技术领域,具体涉及一种对软件侵权行为的电子数据取证鉴定方法及系统。
背景技术
随着知识经济的迅猛发展,各领域中知识产权的含量逐年提升,由侵权引发的知识产权纠纷数量也呈现爆炸式上升的趋势。软件侵权是一种比较常见,且更具隐蔽性的知识产权侵权行为,在审理知识产权侵权案件的过程中,极其重要的一步是对侵权事实的认定,即认定是否构成侵权。
电子科技日益发展,软件不再局限于计算机软件,还有其他平台中的软件,如Android,ios等智能平台。计算机软件著作权侵权鉴定的原则是“实质性相似加接触”。实质性相似是指被告的作品与原告作品相似到一定程度,除了解释为复制而不可能有其它的解释,主要是指程序的组织结构、处理流程、使用的数据结构、所要求的输入形式等。1991年,美国纽约州东部联邦地区法院在计算机国际联合公司阿尔泰公司的审理中,运用“抽象、过滤、比较”三步检验法,确定软件的结构及组织不属于版权保护范围,随后有判决认为计算机程序的功能不受版权法保护。“抽象”是将不受著作权保护的思想从保护范围中排除;“过滤”是从程序的表达中过滤掉不能享有著作权保护的部分;“比较”则是将被控侵权的程序与经过抽象过滤之后所剩余的受著作权保护的原告程序的表达进行比较。确定是否存在相似性,如果构成实质性相似,则侵权成立。但是没有从软件开发与应用角度对软件进行鉴定的具体方法和系统流程。
发明内容
本发明针对常见且极具隐蔽性的软件侵权行为,提出了一种对软件侵权行为的电子数据取证鉴定方法及系统。通过校验、对比和查找,找到受著作权保护的司法证据,并进行时间轨迹分析、来源分析,从而认定是否构成软件侵权行为。
本发明的方法所采用的技术方案是:一种对软件侵权行为的电子数据取证鉴定方法,其特征在于,包括以下步骤:
步骤1:取证;其具体实现包括以下子步骤:
步骤1.1. 数据镜像:将送检数据和样本数据全部备份到另外的存储介质中以保护数据完整性,并且方便对送检存储介质做数据恢复;
步骤1.2. 数据恢复:对送检存储介质做数据恢复,检查删除数据中是否包含与原告软件相同的诸如名称或标识类信息;
步骤1.3. 安装程序目录对比:首先,在安装软件之前将送检软件安装程序目录与样本软件安装程序目录进行对比,检查目录结构是否相似,将目录下的文件分别用十六进制编辑器打开,查找时间戳信息,并做详细记录;然后,分别安装两套软件,检查安装过程中的步骤、配置、运行界面是否相似;
步骤1.4. 对安装后的两套软件的数据进行比对;
步骤1.5. 校验值对比:首先对两套软件每个模块的主执行程序提取校验值,对比是否一致;然后对每个模块所包含的文件进行校验值对比,检查文件是否一致;
步骤1.6.数据库对比:将两套系统的数据库还原,进行数据和数据库设计的对比;
步骤1.7. 源程序的对比:若双方提供了各自软件的源代码,则直接进行对比;若未提供,则将目标程序反编译得到源码之后进行对比;
步骤2:鉴定;其具体实现包括以下子步骤:
步骤2.1. 对上述检查、对比结果进行过滤;
步骤2.2. 认定:对取得的时间戳信息进行时间轨迹分析,若送检软件安装目录、源程序的创建时间与样本软件一致,则可认定为抄袭、侵权;若创建时间早于样本软件,则侵权不成立;若创建时间晚于样本软件,则进一步对修改时间、访问时间做分析,并分析上述步骤1中取得的其他校验、对比结果,做出认定。
作为优选,步骤1.3中所述的时间戳信息,包括文件的创建时间、修改时间和访问时间。
作为优选,步骤1.4中所述的对安装后的两套软件的数据进行比对,其具体实现包括以下子步骤:
步骤1.4.1:两套软件的文件管理结构对比,检查送检软件与样本软件的文件管理是否一致或评判出相似度,做详细记录;
步骤1.4.2:两套软件的模块文件结构、数目、类型、属性对比;分别打开两套软件的模块文件夹,对比所包含文件的数目、文件名称、文件类型和属性说明,检查是否一致或相似,做详细记录。
作为优选,步骤1.6中所述的将两套系统的数据库还原,进行数据和数据库设计的对比,其具体实现过程为将数据库中的表导出生成脚本,对比表的数目、名称、所有者,若分别属于送检软件和样本软件的两个表一致或相似,则对比表中的字段名、数据类型、大小,将对比结果做详细记录。
作为优选,步骤1.7中所述的源程序的对比,对比的内容包括文件校验值、时间戳信息和代码功能。
作为优选,步骤2.1中所述的对上述检查、对比结果进行过滤,过滤掉的部分包括:因表达方式受限而导致相似的程序代码、受外部因素限定的内容和公有领域的表达。
作为优选,所述的受外部因素限定的内容,包括软件兼容性的制约、尤其是嵌入式软件开发类硬件环境的限制、软件所应用行业的要求。
本发明的系统所采用的技术方案是:一种对软件侵权行为的电子数据取证鉴定系统,其特征在于:包括取证模块和鉴定模块,所述的取证模块用于样本数据或送检数据的数据镜像、数据恢复、安装程序目录对比、对安装后的两套软件的数据进行比对、校验值对比、数据库对比和源程序的对比;所述的鉴定模块用于对上述取证模块取得的检查、对比结果进行过滤和认定。
相对于现有技术,本发明提供的一种对软件侵权的电子取证鉴定的方法及系统,从软件的设计应用和司法取证鉴定两个角度来认定是否构成软件侵权行为,主要包括取证和鉴定两个模块。取证模块实现的主要功能是通过校验、对比、查找,找到能够证明软件侵权的证据;鉴定模块的主要功能是过滤掉不享有著作权保护的部分,保留著作权保护部分的司法证据进行时间轨迹分析、来源分析,并据此判断是否构成侵权。本发明适用于计算机系统软件、计算机应用软件、Android APP、apple APP等各类软件。一项程序软件通常是多个模块所构成,本发明从软件的各个模块对软件进行鉴定。任何一个文件都有且只有一个检验值,如果这个文件被修改过,它的校验值也会随之改变。因此本发明可以通过对比同一文件的校验值,来检验这个文件是否被篡改过,还可以用来验证两个文件是否相同。另外,因为时间戳信息能够体现事件的发生、发展情况,本发明不仅对提取的数据进行来源分析,还进行了时间轨迹分析。
附图说明
附图1:本发明方法流程图。
具体实施方式
为了便于本领域普通技术人员理解和实施本发明,下面结合附图及实施例对本发明作进一步的详细描述,应当理解,此处所描述的实施示例仅用于说明和解释本发明,并不用于限定本发明。
请见图1,本发明的方法所采用的技术方案是:一种对软件侵权行为的电子数据取证鉴定方法,包括以下步骤:
步骤1:取证;其具体实现包括以下子步骤:
步骤1.1. 数据备份:将待检数据和样本数据全部备份到另外的存储介质中,以保护数据完整性,并且方便对送检存储介质做数据恢复;
步骤1.2. 数据恢复:对送检存储介质做数据恢复,检查删除数据中是否包含与样本软件相同的诸如名称或标识类信息;
步骤1.3. 安装程序目录对比:首先,在安装软件之前将送检软件安装程序目录与样本软件安装程序目录进行对比,检查目录结构是否相似,将目录下的文件分别用十六进制编辑器打开,查找包括文件的创建时间、修改时间和访问时间信息的时间戳信息,并做详细记录;然后,分别安装两套软件,检查安装过程中的步骤、配置、运行界面是否相似;
步骤1.4. 对安装后的两套软件的数据进行比对;其具体实现包括以下子步骤:
步骤1.4.1:两套软件的文件管理结构对比,检查送检软件与样本软件的文件管理是否一致或评判出相似度,做详细记录;
步骤1.4.2:两套软件的模块文件结构、数目、类型、属性对比;分别打开两套软件的模块文件夹,对比所包含文件的数目、文件名称、文件类型和属性说明,检查是否一致或相似,做详细记录;
步骤1.5. 校验值对比:首先对两套软件每个模块的主执行程序提取校验值,对比校验值是否一致;然后对每个模块所包含的文件校验,检查文件是否一致;
步骤1.6. 数据库对比:将两套系统的数据库还原,进行数据和数据库设计的对比;其具体实现过程为将数据库中的表导出生成脚本,对比表的数目、名称、所有者,若分别属于送检软件和样本软件的两个表一致或相似,则对比表中的字段名、数据类型、大小,将对比结果做详细记录;
步骤1.7. 源程序的对比:若双方提供了各自软件的源代码,则直接进行对比;若未提供,则将目标程序反编译得到源码之后进行对比,对比的内容包括文件校验值、时间戳信息和代码功能;
步骤2:鉴定;其具体实现包括以下子步骤:
步骤2.1. 对上述检查、对比结果进行过滤;过滤掉的部分包括:因表达方式受限而导致相似的程序代码、受外部因素限定的内容和公有领域的表达;受外部因素限定的内容,包括软件兼容性的制约、尤其是嵌入式软件开发类硬件环境的限制、软件所应用行业的要求;
步骤2.2. 认定:对取得的时间戳信息进行时间轨迹分析,若送检软件安装目录、源程序的创建时间与样本软件一致,则可认定为抄袭、侵权;若创建时间早于样本软件,则侵权不成立;若创建时间晚于样本软件,则进一步对修改时间、访问时间做分析,并分析上述步骤1中取得的其他校验、对比结果,做出认定。
本发明的系统所采用的技术方案是:一种对软件侵权行为的电子数据取证鉴定系统,包括取证模块和鉴定模块,取证模块用于送检数据和样本数据的备份、数据恢复、安装程序目录对比、对安装后的两套软件的数据进行比对、文件校验值对比、数据库对比和源程序的对比;鉴定模块用于对上述取证模块取得的检查、对比结果进行过滤和认定。
应当理解的是,上述针对较佳实施例的描述较为详细,并不能因此而认为是对本发明专利保护范围的限制,本领域的普通技术人员在本发明的启示下,在不脱离本发明权利要求所保护的范围情况下,还可以做出替换或变形,均落入本发明的保护范围之内,本发明的请求保护范围应以所附权利要求为准。
Claims (8)
1.一种对软件侵权行为的电子数据取证鉴定方法,其特征在于,包括以下步骤:
步骤1:取证;其具体实现包括以下子步骤:
步骤1.1. 数据镜像:将送检数据和样本数据全部备份到另外的存储介质中以保护数据完整性,并且方便对送检存储介质做数据恢复;
步骤1.2. 数据恢复:对送检存储介质做数据恢复,检查删除数据中是否包含与原告软件相同的诸如名称或标识类信息;
步骤1.3. 安装程序目录对比:首先,在安装软件之前将送检软件安装程序目录与样本软件安装程序目录进行对比,检查目录结构是否相似,将目录下的文件分别用十六进制编辑器打开,查找时间戳信息,并做详细记录;然后,分别安装两套软件,检查安装过程中的步骤、配置、运行界面是否相似;
步骤1.4. 对安装后的两套软件的数据进行比对;
步骤1.5. 校验值对比:首先对两套软件每个模块的主执行程序提取校验值,对比是否一致;然后对每个模块所包含的文件进行校验值对比,检查文件是否一致;
步骤1.6. 数据库对比:将两套系统的数据库还原,进行数据和数据库设计的对比;
步骤1.7. 源程序的对比:若双方提供了各自软件的源代码,则直接进行对比;若未提供,则将目标程序反编译得到源码之后进行对比;
步骤2:鉴定;其具体实现包括以下子步骤:
步骤2.1. 对上述检查、对比结果进行过滤;
步骤2.2. 认定:对取得的时间戳信息进行时间轨迹分析,若送检软件安装目录、源程序的创建时间与样本软件一致,则可认定为抄袭、侵权;若创建时间早于样本软件,则侵权不成立;若创建时间晚于样本软件,则进一步对修改时间、访问时间做分析,并分析上述步骤1中取得的其他校验、对比结果,做出认定。
2.根据权利要求1所述的对软件侵权行为的电子数据取证鉴定方法,其特征在于:步骤1.3中所述的时间戳信息,包括文件的创建时间、修改时间和访问时间。
3. 根据权利要求1所述的对软件侵权行为的电子数据取证鉴定方法,其特征在于:步骤1.4中所述的对安装后的两套软件的数据进行比对,其具体实现包括以下子步骤:
步骤1.4.1:两套软件的文件管理结构对比,检查被告软件与原告软件的文件管理是否一致或评判出相似度,做详细记录;
步骤1.4.2:两套软件的模块文件结构、数目、类型、属性对比;分别打开两套软件的模块文件夹,对比所包含文件的数目、文件名称、文件类型和属性说明,检查是否一致或相似,做详细记录。
4.根据权利要求1所述的对软件侵权行为的电子数据取证鉴定方法,其特征在于:步骤1.6中所述的将两套系统的数据库还原,进行数据和数据库设计的对比,其具体实现过程为将数据库中的表导出生成脚本,对比表的数目、名称、所有者,若分别属于送检软件和样本软件的两个表一致或相似,则对比表中的字段名、数据类型、大小,将对比结果做详细记录。
5.根据权利要求1所述的对软件侵权行为的电子数据取证鉴定方法,其特征在于:步骤1.7中所述的源程序的对比,对比的内容包括文件校验值、时间戳信息和代码功能。
6.根据权利要求1所述的对软件侵权行为的电子数据取证鉴定方法,其特征在于:步骤2.1中所述的对上述检查、对比结果进行过滤,过滤掉的部分包括:因表达方式受限而导致相似的程序代码、受外部因素限定的内容和公有领域的表达。
7.根据权利要求6所述的对软件侵权行为的电子数据取证鉴定方法,其特征在于:所述的受外部因素限定的内容,包括软件兼容性的制约、尤其是嵌入式软件开发类硬件环境的限制、软件所应用行业的要求。
8.一种对软件侵权行为的电子数据取证鉴定系统,其特征在于:包括取证模块和鉴定模块,所述的取证模块用于样本数据或送检数据的数据备份、数据恢复、安装程序目录对比、对安装后的两套软件的数据进行比对、校验值对比、数据库对比和源程序的对比;所述的鉴定模块用于对上述取证模块取得的检查、对比结果进行过滤和认定。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410293939.1A CN104036156A (zh) | 2014-06-27 | 2014-06-27 | 一种对软件侵权行为的电子数据取证鉴定方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410293939.1A CN104036156A (zh) | 2014-06-27 | 2014-06-27 | 一种对软件侵权行为的电子数据取证鉴定方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104036156A true CN104036156A (zh) | 2014-09-10 |
Family
ID=51466926
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410293939.1A Pending CN104036156A (zh) | 2014-06-27 | 2014-06-27 | 一种对软件侵权行为的电子数据取证鉴定方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104036156A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104360837A (zh) * | 2014-10-16 | 2015-02-18 | 公安部第三研究所 | 取证软件中基于自定义脚本实现电子数据取证分析的方法 |
CN104932838A (zh) * | 2015-06-09 | 2015-09-23 | 南京邮电大学 | 一种基于Android内存转储技术的数字取证方法及系统 |
CN115577328A (zh) * | 2022-10-25 | 2023-01-06 | 长沙源小印科技有限公司 | 软件侵权取证方法、系统、设备及介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102982258A (zh) * | 2012-11-09 | 2013-03-20 | 北京深思洛克软件技术股份有限公司 | 一种对移动应用程序进行原版校验的系统 |
CN103678111A (zh) * | 2012-09-18 | 2014-03-26 | 株式会社日立制作所 | 源代码类似度评价方法以及源代码类似度评价装置 |
CN103729580A (zh) * | 2014-01-27 | 2014-04-16 | 国家电网公司 | 一种检测软件抄袭的方法和装置 |
-
2014
- 2014-06-27 CN CN201410293939.1A patent/CN104036156A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103678111A (zh) * | 2012-09-18 | 2014-03-26 | 株式会社日立制作所 | 源代码类似度评价方法以及源代码类似度评价装置 |
CN102982258A (zh) * | 2012-11-09 | 2013-03-20 | 北京深思洛克软件技术股份有限公司 | 一种对移动应用程序进行原版校验的系统 |
CN103729580A (zh) * | 2014-01-27 | 2014-04-16 | 国家电网公司 | 一种检测软件抄袭的方法和装置 |
Non-Patent Citations (2)
Title |
---|
张俊 等: "计算机取证中的时间调查", 《警察技术》 * |
麦永浩 等: "电子数据司法鉴定机构仪器设备配置标准研究", 《中国司法鉴定》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104360837A (zh) * | 2014-10-16 | 2015-02-18 | 公安部第三研究所 | 取证软件中基于自定义脚本实现电子数据取证分析的方法 |
CN104360837B (zh) * | 2014-10-16 | 2017-10-13 | 公安部第三研究所 | 取证软件中基于自定义脚本实现电子数据取证分析的方法 |
CN104932838A (zh) * | 2015-06-09 | 2015-09-23 | 南京邮电大学 | 一种基于Android内存转储技术的数字取证方法及系统 |
CN115577328A (zh) * | 2022-10-25 | 2023-01-06 | 长沙源小印科技有限公司 | 软件侵权取证方法、系统、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Mohay | Computer and intrusion forensics | |
Na et al. | A study on the classification of common vulnerabilities and exposures using naïve bayes | |
Pooe et al. | A conceptual model for digital forensic readiness | |
Wahyudi et al. | Virtual machine forensic analysis and recovery method for recovery and analysis digital evidence | |
Kyei et al. | A review and comparative study of digital forensic investigation models | |
CN104036156A (zh) | 一种对软件侵权行为的电子数据取证鉴定方法及系统 | |
Park et al. | Anti-forensic trace detection in digital forensic triage investigations | |
CN107590253A (zh) | 一种针对MySQL数据库配置安全性的自动化检测方法 | |
CN111914278A (zh) | 数据库的输入数据检查方法及数据库管理系统 | |
Didik et al. | Analysis and evaluation digital forensic investigation framework using iso 27037: 2012 | |
Falaye et al. | Design and implementation of crime investigation system using biometric approach (nigerian police force). | |
US20110247085A1 (en) | Electronic device and method of protecting software | |
Yadav et al. | Analysis of digital forensic tools and investigation process | |
Noorulla | Web browser private mode forensics analysis | |
Umezawa et al. | Threat analysis using vulnerability databases–matching attack cases to vulnerability database by topic model analysis– | |
KR20100115451A (ko) | 기업의 정보 유출을 방지하는 보안방법 | |
Toraskar et al. | Efficient computer forensic analysis using machine learning approaches | |
Ta et al. | Formal accountability for biometric surveillance: A case study | |
Hauger et al. | Determining trigger involvement during Forensic Attribution in Databases | |
Li | Improved Insider Threat Detection Method of University Cluster System based on Log-Clustering | |
CN103984902A (zh) | 一种新增数据资产的识别方法和系统 | |
CN103973708A (zh) | 一种外泄事件的确定方法和系统 | |
Cui et al. | The Basic Structure and Functions of the 206 System | |
Kim et al. | A Model for Illegal File Access Tracking Using Windows Logs and Elastic Stack. | |
Park et al. | System for automatic estimation of data sensitivity with applications to access control and other applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140910 |