知産事件におけるデータ同一性の判定
知的財産権事件では、データ同一性の正確な判定が重要であり、事件の審理と判決結果に直接影響する。まず、証拠保全の面で重要な役割を果たし、データの完全性または改竄状況を確定し、証拠の合法性を確保することができる。次に、元・被告データの同一性判定は権利侵害事実の真実性を証明するのに役立つ。最後に、データの同一性を確定することは権利侵害の範囲を確認し、権利侵害の結果の認定に影響を与えることができる。データ同一性の判定は知的財産権法律体系の効果的な実施を直接支持し、司法の公正さを確保し、知的財産権を保護する重要な一環であることがわかる。
デジタルファイルは知的財産権事件によく見られるキャリアであり、ソフトウェアはより一般的な権利侵害の対象である。本文はよく見られるデータ同一性判定方法を紹介し、重点的にファイルメタ情報とソフトウェアデータ同一性判定などのいくつかの方面を通じて、読者と交流することを検討する。
一、データが全く同じ判定方法
データが全く同じであるという判定には、通常、ハッシュアルゴリズム、非対称復号、直接比較などの方法がある。
ハッシュアルゴリズムは、任意の長さの入力データを固定長の出力データにマッピングすることができる重要なデータ処理ツールであり、通常はハッシュ値または要約と呼ばれています。ハッシュアルゴリズムにより、一意性と無衝突性の2つの重要な概念を含むデータの相同性の判定を実現することができる。まず、ハッシュアルゴリズムはデータの一意性を確保することができる。所与の入力データに対して、ハッシュアルゴリズムは常に同じハッシュ値を生成します。これは、同じデータが同じハッシュ結果を生成することを意味します。したがって、2つのデータのハッシュ値を比較することにより、それらが完全に同じであるかどうかを迅速に判断することができ、それによってデータの一意性判定を実現することができる。次に、専門的なハッシュアルゴリズムを利用しても衝突性がないことを保証することができます。入力データの差が非常に小さくても、異なる入力データが同じまたは近いハッシュ値を生成しないことを保証し、ハッシュ値による入力データの反転やシミュレーションを回避することができます。ハッシュアルゴリズムは、一意性と無衝突性により、ユーザの証明データが証明後に修正されていないことを保証するために使用することができる。
非対称復号は暗号化技術であり、その基本原理は公開鍵と秘密鍵のペアを使用することに関連している。この2つの鍵は関連していますが、異なるのは、公開鍵は誰にでも自由に配布でき、秘密鍵は秘密で、鍵の所有者だけが知っていることです。データを生成した鍵が解読されず、権利侵害者は依然としてこの方法を用いてデータを生成している場合、既知の公開鍵でデータを復号することができれば、証明データが権利者の秘密鍵暗号化の成果に由来し、そのデータまたは方法の出所を確認することができる。これにより、非対称復号化はデータソースを検証するための有効なツールとなり、知的財産権事件などの分野で広く応用されている。
また、直接比較することで、2つのデータが全く同じであることを確認することもできます。
二、データ同一性判定のための一般的な方法
広義データ同一性の判定には、直接観察法、キーワード照合法、ファイルメタ情報比較法など、様々な方法を採用することができる。
直接観察法は画像、音声、文字などの直感的な感覚を持つデータ材料に適しており、当事者と審理員は主観的な感覚を通じてデータが同一の出所から由来するかどうかを判断することができる。この場合の当事者の主な証明義務は、どのデータが先に生産されたかにある。
キーワード照合法は重要な判定手段であり、特に従業員がソフトウェア工学を漏洩した場合などに重要である。一部のソフトウェア事業者は、元の会社やプロジェクトの名前を置き換えただけかもしれませんが、特別なキーワードを置き換えていないため、権利侵害が発覚する可能性があります。このようなキーワードは平文から特別な意味を見るのではなく、ハッシュアルゴリズムを利用して会社やプロジェクト名を肉眼では認識できない数字列に変換し、隠蔽されたデータ保護を実現する可能性があります。このような文字列侵害者は、修正されておらず、馬脚を現しやすいが、発見されたり気づかれたりすることはない。
メタファイル情報(Meta-info)とは、ファイルの作成時間、変更時間、ファイルサイズ、ファイルタイプ、所有者情報など、ファイル自体に関連する追加データを指します。権利侵害事件において、権利侵害文書が元の権利者のデータに変更された場合、元の文書と同じデータが元の文書に保持される可能性があり、これは権利侵害の事実を証明するのに十分である。メタファイル情報は、オンラインデータ侵害の判断によく用いられる。例えば、画像のEXIF情報は、画像の撮影時間、場所、使用するカメラ機器などの詳細情報を提供し、権利侵害を証明するための重要な手がかりを提供することができる。
また、一部のデータ権利者の特殊情報、特殊フォント、特殊設計なども補助証拠として、データソースを証明することができる。これらの方法の総合的な運用は、広義データの同一性の判定の正確性と包括性を確保するのに役立つ。
三、ファイルメタ情報を利用して同一性を判別する
一般的なメタ情報には、タイムスタンプ、ファイルシステム情報(FS-info)、ピクチャのEXIF情報、Wordファイルのメタ情報が含まれます。
タイムスタンプには、特にシステム間またはネットワーク間のデータ転送時に、データの作成または変更時間が記録されます。また、タイムスタンプを使用して、同じデータの生成順序を決定することもできます。
画像ファイルのEXIF(交換可能な画像ファイル形式)には、通常、撮影装置、撮影時間、地理的位置などに関する情報が含まれている。異なるピクチャファイルのEXIF情報を比較することで、同じソースまたはデバイスから来ているかどうかを判断することができ、ファイルの一致性を判断するのに役立ちます。
オペレーティングシステムがファイルに埋め込まれた属性情報(作成時間、変更時間、所有者情報など)は、オペレーティングシステムが提供するファイル属性表示ツールやコマンドから取得できます。異なるファイルの属性情報を比較することで、一貫性を判断できます。
Wordファイルのメタ情報には、作成者、タイトル、トピック、作成日、修正日などの記述的なデータが含まれています。これらの情報はファイルの内容と属性に関する重要な詳細を提供し、ファイル管理、検索に非常に有用であり、Wordファイルの同一性判定にも便利なルートを提供している。
WordファイルのMeta-infoには通常、次の情報が含まれます。
●件名(Subject):ファイルの件名または主な内容は、ファイルの詳細な説明を提供します。
・作成者(Author):ファイルの作成者または最初の作成者。
●会社(Company):ファイルを作成した会社または組織。
●作成日(Creation Date):ファイルの作成日時。
●修正日(Modification Date):ファイルの最後の修正日時。
●バージョン(Version):ファイルの変更履歴を追跡するためのファイルのバージョン番号またはバージョン情報。
●備考(Comments):ファイル内容の追加説明または備考情報。
四、ソフトウェアのデータ同一性判定
ソフトウェアは一般的な知的財産権侵害の主体として、豊富なデータ情報を含み、本節ではソフトウェア製品に同一性があるかどうかを判定し、ソフトウェアコピーの性質の侵害があるかどうかを確認し、それぞれ異なるソフトウェア構成部分から分析する。
ファイルディレクトリ構造とプログラムファイル内容を用いて同一性判定を行う。ファイル構造には、ローカルのプログラムファイルとサービスファイルが含まれます。ローカルファイルはダウンロードして取得し分析しやすいが、サーバは相手のマシン上にあるため、司法機関の介入がなく、取得しにくい。ファイルディレクトリ構造とファイル名から、2つのソフトウェアにコピーやパクリがあるかどうかを判断することができます。
データ構造、データベース構造により同一性判定を行う。ソフトウェアデータベースのテーブル名の場合、テーブル構造は他のソフトウェアと同じです。また、このような名称が一般的でない場合は、ソフトウェアにパクリやコピーがあると判断することができる。データベース以外にも、ローカルに保存されているファイルにもこの識別性があります。
ソフトウェアのプロファイルによる同一性判定。起動時にソフトウェア機能に影響を与える重要なファイルとして一般的に使用されるプロファイル。接尾辞は.iniまたは.cfgなどです。プロファイルのコンフィギュレーションセグメント名、コンフィギュレーションアイテムキー名、コメントなど。およびプロファイルのパスは、同一性または類似性の比較として使用できます。
静的ライブラリ、動的ライブラリファイルによる同一性判定。コードを漏らさずに繰り返し使用するために。一部のコア機能はライブラリファイルに作成され、再コンパイルする必要はありません。ソフトウェアの実行はこれらのライブラリに依存しています。ライブラリファイルがハッシュアルゴリズムによって同じファイルと判断されれば、2つのソフトウェアが直接コピーされる可能性が高い。
ソフトウェアインタフェース、インタラクティブ動作による同一性判定。レイアウト、色、アイコン、ボタンなどの要素を含むソフトウェアのユーザーインタフェース設計を比較します。2つのソフトウェアのインタフェース設計が非常に似ている場合は、関連性がある可能性があります。インタフェースの全体的なスタイルとユーザーエクスペリエンスが似ているかどうか、例えば、同じインタラクティブデザインモデル、UIコンポーネントなどが使用されているかどうかに注意してください。ユーザー操作、レスポンス時間、ページジャンプ、データ入出力など、ソフトウェアのインタラクティブな動作を観察します。2つのソフトウェアのインタラクティブな動作パターンが非常に似ている場合は、それらの間に関連性があることを示している可能性があります。ソフトウェアの動作フローと機能実装方法が似ているかどうかに注意してください。例えば、ユーザー登録、ログイン、データ照会、フォームの提出などの一般的な動作です。
おわりに