欢迎来到杂志之家!发表咨询:400-888-7501 订阅咨询:400-888-7502 股权代码 102064

计算机软件保护研究

摘要:在当前我国日常工作和生活中,计算机已普及,这就对计算机运行的安全性提出了更高的要求。计算机软件系统的保护和恢复技术在确保计算机安全运行过程中发挥着极其重要的作用,所以需要有效的掌握计算机软件系统的保护和恢复技术,而且在加大研究和探索的力度,确保计算机工作效率的提升,使其更好为用户服务。
计算机软件保护研究

计算机软件保护研究:网络环境下计算机软件保护研究

【摘要】随着经济的发展以及科学的进步,计算机软件成为时代进步以及社会发展的重要标志,计算机软件对于人们的生活产生重要影响,但是,软件盗版以及复制现象却大量存在,必然影响到计算机软件发展。本文主要关于网络环境下的计算机软件保护研究。

【关键词】网络环境;计算机;软件保护

计算机技术的产生对当代社会人们的生活方式和生活习惯影响重大。电脑软件技术的出现和发展在这一过程中发挥了重要作用。但是,在中国,因为人们没有重视保护计算机软件技术的产权,在产权保护这一方面的意识淡薄,进而导致市场上猖獗的盗版行为,严重侵害了软件开发商的权益。本文重点研究了计算机软件知识产权的保护问题,并分析了知识产权保护的保护方法以及必要性。

1关于计算机软件的介绍

所谓计算机软件,主要有软件本身的程序代码,同时也有程序代码中语句的介绍以及相关软件编程者为了方便用户使用而写的辅助信息。关于计算机软件概念的定义在《计算机软件的保护条例》中有明确的界定。在该条例的第二条中提到,计算机软件主要是指一个计算机程序及其文档。对于“文档”的认识方面,在《保护条例》中认为是用来描述程序设计的内容、规格、组成、功能、测试结果以及所用方法的图表和文字资料,就如该程序设计中所体现的逻辑、方法、计算过程的程序描述以及用户手册,这一部分主要是国际知识产权组织的条例中说到的“语句介绍”和“辅助信息”,以有效达到对计算机软件产权的保护目的。当前,主要有三种保护计算机软件知识产权的方法,如专利保护、商业秘密保护、版权保护。

2关于计算机软件知识产权的相关保护分析

计算机软件的知识产权保护对于软件行业的正常健康发展具有很重要的意义,计算机软件保护需要采取有效的措施。产权保护对于国家发展以及创造者个人都具有十分重要的意义,版权保护不但要保护科研成果以及艺术作品,计算机软件并不只是从属于计算机硬件,对于计算机软件专利保护需要制定相关法律。(1)版权保护主要是起源于过去在法律上对艺术作品或科研成果的保护。到现在为止,版权保护的范围大大增加,已超出了原来规定的“科学、艺术以及文学等范畴”,并涵盖了所有有独创性、且能进行传播复制的智力果实。版权保护的对象不再局限于文字、图片等具体的形式,一些无形劳动也可以获得版权保护。计算机软件编写是由编程人员根据相应的计算机语言规则写在计算机中的独特语言表达式语句,它具有严密的数学推理以及逻辑。当计算机软件进行运行时,编程者就在软件运行的过程和结果中表达自己的想法。因而,计算机软件包含编程者独特的思想,只要理念是创新的,其就是作品的范畴,就可以受版权保护。(2)世界各地在制定专利权时是根据各国国情作为基础,但在各个领域中创新和实用的发明是常见发明专利权的保护范围。计算机软件刚刚出现的时候,大多数人都认为计算机软件只是编程者根据固定的逻辑和顺序编出的相关算法,是解决计算机中数学问题的解决方案,不受专利保护。但随着计算机产业的不断发展和大众化,人们逐渐发现计算机软件并不局限于硬件,知识硬件的附带品,而是相互作用、相互促进、相互制约的关系:在同等条件的硬件基础上,一些以简单、高效算法为基础而编定软件在整体上会带来计算机性能的提高。因而,对计算机软件进行专利保护逐渐被接受,并纳入多国专利法实施。(3)关于商业秘密的认识,主要是各个国家为了对反对不正当竞争,采用法律的形式对于集团或公司等一些具有竞争性的成果采取有效的保护措施。不同的国家在反不正当竞争法中对商业秘密进行定义的内容大都相同,可以有效满足实用性和保密性的要求,多是由独立的主体权力进行完成,也可以委托他人进行完成,或者采用收购的方式来获得。因而,一些公司进行自主研发的、仅限内部使用或是软件制造公司自主研发的、只卖给一定用户且订有保密协议的软件,这类计算机软件是由公司自主研发生产的,可以在法律上视为商业秘密进行保护。计算机软件作为一种商业秘密受到法律上的保护时,其法律保护的范围不仅包括计算机软件的拷贝以及传播,同时也包括计算机软件的源代码、至今没有完成的、不能完成的程序以及其他与计算机软件有相关性的文件,这些都在法律上受到保护。

3结语

综上所述,计算机软件专利保护对于软件行业的发展具有十分重要的意义,应当采取有效的措施加强计算机软件保护,通过有关法律切实保障软件专利,才能有效遏制盗版现象以及促进软件市场正常稳定发展。

作者:叶军伟 单位:丽江师范高等专科学校

计算机软件保护研究:计算机软件保护与恢复探索

简单来讲,反动态跟踪的目的是防止别人使用调试器来追踪软件运行。这种方法最基本的思路是让程序去故意执行一些能使干扰的调试器的正常运行或者可以让调试器失效的动作。反调试代码将测试是否需要额外增加一个调试器,如果需要的话,程序则自动退出,或者让调试器终止。反调试有很多方法,但大部分反调试方法都与一个特定的平台及特定调试器有关。

软件压缩与加壳技术外壳程序事先早于被保护对象程序运行的程序,这部分的程序对原程序代码和数据进行相应解密还原操作。一些壳软件能加密数据并且可以对可执行文件的代码和数据压缩,这不仅降低了文件在磁盘上所占有的存储空间,而且在某些情况下,可以有效提高可执行文件加载的速度。大多数的软件外壳还集成有反静态分析方法、反跟踪技术及反脱壳技术从而增加了破解难度。加密代码是防止静态分析程序的一种常用的方法。一般可以在程序编译完成时,给用户使用之前,将程序加密,并且在可执行文件里嵌套可实现解密的代码来实现解密功能。该方法对于经验丰富的破解者最多也就是在逆向工程中增加一些困难。但是由于只要在可执行文件包含有解密程序,它必须包含相应的解密算法及解密密钥进行解密。由于在程序代码运行之前必须解密出来,因此,在程序运行的过程中,实现解密的全部或部分程序必须留到内存当中。即便如此,代码加密仍然是防止静力分析的一种常用方法。这是由于它能够明显改善程序的分析复杂性,有时候甚至能够迫使破解者必须动态分析程序。

软件水印软件水印方法的基本思想是,把版权信息或者身份识别码等信息,隐蔽的嵌入应用程序中,当需要时候再用一个特定的水印算法将水印提取出来进行版权确认,这是一种可以追踪非法软件拷贝的副本直到源头的方法。根据水印加载的时间来分,软件水印技术可以分成静态软件水印技术和动态软件水印技术2种。静态软件水印的存在并不依赖于软件运行的状态,可以在储存、发送及运行时进行验证。静态水印软件通过在软件编辑时直接或者在编辑完成后加入的方式加入到软件程序中。只有对软件本身有足够的了解,才能最终确定水印信息。根据水印存放的位置不同,静态水印又可以分为静态代码水印和静态资料水印2种。动态水印依赖于软件运行状态而存在,一个动态的软件水印的结构是在程序执行时被构造出来的,因此可能会由某一个特定输入序列进行触发。动态水印能通过分析水印信息的程序运行时候结构的数据的结构来萃取,也可以通过执行跟踪程序提取。动态软件水印又可分为动态执行轨迹水印、复活节彩蛋水印及动态数据结构水印3类。软件水印保护的目标就是使攻击者很难对水印程序进行分析,从而防止水印的发现和窃取,或防止水印的代码被恶意修改或删除。

虚拟机保护虚拟机保护技术是将一段程序汇编成一段特殊意义的代码,这个代码不是在目标机被直接执行,而是通过一个解释器来模拟执行。虚拟机中的可执行代码文件只有一个数据块,由于虚拟机代码在运行的过程中进行解释执行,所以反汇编工具不能反编译虚拟机的代码。破解者要分析虚拟机的加密结构与执行过程要花费大量时间及精力。另外,由于虚拟机能够屏蔽具体的平台及相关信息,编译器只要产生能够在虚拟机上进行运行的一种目标代码,它就可以在各种平台运行而无需修改,而虚拟机本身需要移植。当虚拟机要执行相应的字节代码时,再将字节码解释成相应的具体平台上的机器码进行执行。

计算机软件恢复的原理与方法

软件恢复技术是应对系统软件老化现象的有力效方法。简单地说,是当软件的性能衰退到了一定程度时,终止程序的运行,并对系统重置来清理系统内部的状态,从而能够释放操作系统的资源,恢复软件的性能,并能有效减少由于系统软件的老化造成意外终止而带来损失。在进行恢复策略研究时,依据一定系统模型,将系统状态分成系统鲁棒状态、系统预故障状态及系统故障状态。根据对以上原型系统的分析,软件恢复策略一般分基于时间的软件恢复策略与基于检测的软件恢复策略2种。

基于时间的软件恢复策略基于时间的恢复策略是实现简单、成本可预计的一种恢复模式。该方法通常是基于最小的恢复成本和最短的停机时间来得到更高系统服务率或者更快服务响应来提前确定恢复的时间间隔,对性能衰退的系统周期性的进行恢复。基于时间的软件恢复策略中重点研究的一个问题是如何确定的恢复时间表的问题。

基于检测的软件恢复策略基于检测的恢复策略是通过对系统的检测来确定恢复模式。恢复模式的确定通常根据系统参数、系统运行期间采集到的系统信息并通过合理的数据统计等来确定相应的恢复模式。基于检测的软件恢复策略首先要确定系统性能进行衰退的阈值和评价指标,主要是分析造成系统的性能衰退的主要的一个原因或者几个原因的协调折中。在系统的运行过程中对系统的性能进行检测,若达到了预先所设定的阈值时则执行软件恢复。为减少监控的成本,在检测时可以在指定的时间间隔内进行周期性的检测。

软件保护与恢复技术的应用

通过对系统进行综合的权衡和比较及算法研究,得到完整保护的流程是:首先要对软件程序有限制,要求用户至少要进行注册才能得到完整的使用权限,并用程序运行与用户机的硬件相关联的注册码进行关键功能解封。其次,为防止解密者利用各种工具得到程序的关键点及关键的信息,应采用反跟踪技术、反调试技术及反汇编静态技术等进行分析。另外,好给程序加上一个外衣,把程序包起来,也就是利用加壳软件或加密锁等产品来提高自己程序的防范能力和增加破解门槛。也要考虑怎样有效的保障自己程序只给合法用户使用,而非合法用户即使在正常的途径下得到了正式软件业也无法正常使用的问题。目前此问题一般用“一机一码”进行许可注册的方式进行解决。在软件恢复中,在保障产生更多恢复方法的同时要结合基于时间与基于测量的2种思路进行研究。同时在软件容错领域中,将软件恢复的相关概念与其他的有效技术概念相结合,以便产生出更多新概念和新方法。

结语

国内外的专家学者对软件的保护及恢复进行了较为深入的研究和探讨,并且取得了一系列丰富的科研成果。本文对计算机软件保护与恢复的理论研究有一定的指导意义。

作者:马宗亚 张会彦 单位:河北软件职业技术学院

计算机软件保护研究:计算机软件保护及恢复技术探讨

1计算机软件系统及其保护现状

1.1计算机软件系统

计算机软件系统是能够满足用户多次和重复使用需求的程序,计算机软件系统通过包括两种,即应用软件和系统软件,其在计算机上能够正常的运行。应用软件可以解决用户的某些特定问题,其软件和程序具有具体的应用用途,与一些应用和特定争议地区的专业知识具有一定的关联性。而且应用软件无法独立运行,需要在系统软件支持下才能保持正常的运行状态。系统软件与应用软件具有一定的区别,其主要对计算机各项资源进行监管和维护,能够使用户准备程序的时间减少,提高计算机运行程序的效率。所以计算机上的系统软件是计算机高效、快速运行的重要保障。在计算机系统软件中包括了较多的种类,而这其中以操作系统最为关键和重要,操作系统有效的将计算机和用户之间联系起来,架起了计算机和用户之间的桥梁。

1.2计算机软件系统保护与恢复技术的现状

目前使用计算机的用户数量越来越大,给管理工作带来了较大的难度,特别是当前计算机软件系统非授权修改、黑客及病毒等情况较为常见,这就需要我们要做好计算机软件系统的保护和恢复工作。但在当前大部分计算机中并没有采取切实可行的保护措施,只是简单的采取一些措施来对软件系统进行保护,这就导致计算机运行的安全性和平稳性得不到保障。

2计算机软件系统的保护

2.1计算机软件系统保护种类和特点

在对计算机软件系统进行保护过程中,需要以安全性作为系统保护和恢复的前提,通过重定向的读写中断使得传统硬盘读写变成假写模式来实现对电脑软件系统的保护。随着科学技术的快速发展,计算机软件系统保护和恢复技术取得了较快的发展,其兼容性和快速性得到了较大程度的提升,这就使计算机软件保护不光能够在DOS系统下进行工作,而且具有非常好的兼容性,可以在多种操作系统进行工作。在计算机系统数据恢复技术中,保护卡的应用有效的确保了恢复技术的进一步完善,而且使计算机保护的范围进一步扩大,有效的避免了软件和硬件系统之间冲突的发生,同时还可以对系统中断进行重新设置,实现终端服务的再分配。保护卡的应用,有效的打破了功能保护单一性的制约,使多功能保护成为当前计算机软件系统保护的主流发展趋势。

2.2计算机软件保护卡的工作原理

计算机软件保护卡具有较多的种类,而且生产的厂商也较多,但当前计算机软件系统保护卡都是以假定原理为主。即在计算机电源接通后,首先会对硬件进行初始化,同时BIOS自检,然后才会对软件保护卡的芯片程序进行加载,这些步骤全部完成后,才能进一步对操作系统进行启动。所以在操作系统启动时,计算机则已经得到了较好的保护。而且在计算机首次对系统保护进行启动时,软件保护卡会扫描计算机硬盘里原来的数据,同时将这些信息在虚拟硬盘中进行存储,当保护生效后,计算机用户如果再对虚拟硬盘中的数据进行修改,则这些修改操作则不会被执行,但这些修改会加在虚拟硬盘的数据中。在用户重新启动计算后,这些修改内容则会消失,而硬盘的状态和数据则还是会恢复到修改前的状态。

3计算机软件系统的保护及恢复技术

计算机软件系统的保护和恢复技术具有密切的关系,当保护出现漏洞时,恢复技术则会及时进行补充,从而有效的确保计算机安全、高效的运行。当前计算机软件系统的保护和恢复技术都是采用的硬盘克隆技术,不同于简单的备份工具,不仅在电脑里对具体文件内容进行记录,同时对于电脑硬盘主引导及分区表等重要信息也进行了记录。所以一旦电脑软件系统受到破坏,则能够有效的对其进行恢复。特别是硬盘克隆软件的存在,可以对文件系统格式不一致而产生的兼容问题进行了有效的避免,其能够逐区对相关数据开展备份工作。当前在计算机系统恢复软件中,最为常用的软件是Ghost软件。

3.1Ghost软件的功能和特点

Ghost软件属于系统恢复软件,其具有强大的功能性,受到用户的普遍青睐。在应用Ghost软件时,可以操作整个硬盘或是硬盘中的分区,对于硬盘中的存在的信息,可以在Ghost软件应用中将其压缩成映像文件,同时将其存储在硬盘中的某个分区里。在需要时,可以将所备份的文件进行还原,将其在对应的硬盘中进行恢复,从而确保计算机系统能够正常运行。Ghost软件在具体使用过程中,不仅可以自动进行分区,而且能够对格式化和容量进行必要的调整,能够有效的提高计算机维护人员的工作效率,而且对多种文件系统都具有较好的支持性。在使用Ghost软件过程中,当其对硬盘映像进行复制时,则会自动格式化磁盘,同时进行自动分区,并进而扩展目标磁盘,对DOS分区进行压缩。而且Ghost软件还对多个命令行参数具有较好的支持作用,能够有效的减少维护人员的工作量。

3.2Ghost软件的系统恢复方法

在Ghost软件应用过程中,其可以将压缩好的映像文件存放在计算机的其他分区里,这样一旦系统出现故障后,可以对映像文件进行及时恢复,使其复原到对应的系统盘中,从而确保电脑能够保持良好的运行状态,避免了重装系统的麻烦,具有较好的方便性和快捷性。由于Ghost软件具有较好的单机系统恢复功能,其应用越来越广泛,目前在学校及网吧等地方Ghost软件也具有较好的应用性。由于计算机房内各台计算机的配置具有较好的一致性,这样当多台机器出现故障时,运用Ghost软件对操作系统和相关的软件进行备份后再恢复就具有较好的便利性,有效的避免了多台机器重装系统的麻烦。有效的提高了计算机维护的工作效率,避免了资源浪费现象的发生。但在利用Ghost软件对系统进行恢复过程中,需要将备份文件建立好系统分区,建立文件共享服务器,在系统恢复后重新启动计算机,确保计算机能够正常运行。

4结束语

在当前我国日常工作和生活中,计算机已普及,这就对计算机运行的安全性提出了更高的要求。计算机软件系统的保护和恢复技术在确保计算机安全运行过程中发挥着极其重要的作用,所以需要有效的掌握计算机软件系统的保护和恢复技术,而且在加大研究和探索的力度,确保计算机工作效率的提升,使其更好为用户服务。

作者:王茜竹 单位:黑龙江省大庆市第七采油厂信息中心

计算机软件保护研究:浅析现代计算机软件保护模式的对比

摘要:计算机的普及致使我国的计算机犯罪率上升迅速,对计算机软件行业造成了一定的损失。当前发行的商业性软件,必须考虑如何的对软件进行保护,避免程序被破解和逆向,造成源代码泄露从而影响经济收益。对于软件安全,已经有很多种方法提供保护功能,这些方法通过不同的思路和实现路径对程序源码进行了保护,本文将对现在的各种软件保护方法进行对比分析。

关键词:软件保护;对比

破解与反破解、逆向与反逆向之间的关系就像矛与盾,都在不断的发展中。每当一种新技术的出现时,必然会导致另一种制衡技术的发展,软件保护技术与逆向技术就这样都在不断的进步。现有的软件保护技术,主要有以下的几种:

一、软件加壳

软件加壳技术是软件安全使用的比较早的技术之一,但是随着加壳技术的不断进步,加壳仍然是许多软件采取的保护措施之一,并没有落伍,而且随着技术的成熟,目前已经有了不少软件支持对其他软件进行加壳。

软件加壳就是通过在windows的PE加载器加载应用程序后,率先取得控制权,之后对要保护的软件进行解密等操作,再交还控制权,从而降低软件被静态反编译的可能。目前安全性能比较好的软件壳是Virtual Machine壳,中文为虚拟壳,这种壳可以很大程度的提升软件的安全性能。软件加壳在提升软件安全性的同时,也降低了软件的运行效率,基本上壳越复杂,软件的运行效率就越低。

当前对于软件壳的破解已经出现了很多的手法,但是对于VM壳的破解还是非常难的,对于软件加壳,好的办法是自己设计一种算法用来实现保护软件。

二、软件验证

这种技术目前的应用比较广泛,软件会通过某些不起眼的函数来实现对自身的验证,一旦发现自身的特征值结果与原来的特征值不符,就可以认定自己被修改过,从而退出软件,达到保护自己的目的。但是这种验证办法一旦破解者发现了该函数,就可以通过修改该函数达到跳过验证的目的,所以对于验证模块一定要做的隐秘。

另一种验证办法是通过网络验证,这个办法主要是网络游戏程序使用,当软件启动后便会联网对程序进行各项检查,一旦发现异常就退出程序,进而确保程序安全。

软件验证有效的关键是能够很好的隐藏验证模块,一旦验证模块被发现就极有可能被修改,让软件误以为自己安全。对于软件验证这种保护方法,好的处理方法是采用多模块守护同步验证,这样可以增大软件破解的难度,达到保护软件的目的。

三、代码混淆与垃圾代码

代码混淆与垃圾代码的使用目前在中国研究深度不如国外,对于这方面的研究也稍晚。代码混淆是使用一些看起来有用,实际上并不起作用的代码块用以迷糊逆向者,转移逆向者的思路,增大破解者找到真实有用代码的困难度。垃圾代码是使用花指令或者是把一些垃圾无用的代码插入到正常代码里的一种手法,目前已经出现了向正常代码里插入花指令的软件。

代码混淆与垃圾代码的使用都大大增加了软件逆向的难度,极易使逆向者错过真实的目标。同样的,这些手法也大大的降低了软件的执行效率,并且现在也专门的出现了去除垃圾代码的逆向工具,但是对于代码混淆,只能通过插断点跟踪或者是依靠逆向者出色的个人经验进行破解。

四、进入系统内核保护代码

随着HOOK、ROOKIT技术的普及和发展,各种内核级软件逐渐出现,一些涉及到系统安全的程序,特别是杀毒软件或者是系统辅助软件,纷纷进入到RING0层,然后HOOK系统的关键部位,拦截其他软件对其修改,对自己进行保护。

进入内核级对自己的软件进行保护是一种非常有效的软件保护办法,RING0级别的权限足以让程序做很多事情来实现对自己的保护,但是这却是对用户不负责任的办法。Windows并没有公开其源代码,对于内核普通使用者仅仅是一知半解甚至不清楚,多种软件在内核级进行操作相互争夺系统控制权极易引起系统崩溃,给用户造成损失,同时由于软件涉及到了系统安全,其行为除了对系统进行破坏外,已经同流氓软件和病毒相差无几,会引起杀毒软件的拦截。

五、其他方法

除以上所说的方法外,还有一些办法用来实现对软件进行保护,多数是一些小技巧,所以其针对性往往较强,其中很多是针对一些逆向软件、破解软件的工作原理进行反破解和反逆向的技巧,还有一些是针对于内存访问、断点拦截等破解、逆向常用的办法进行反逆向反破解的技巧和办法,除此之外还有许多技巧用来实现对软件的保护。这些技巧在一定程度上降低了程序被逆向的可能,但是要求程序的编写者有较高的逆向与反逆向能力,熟悉逆向的过程和手法,了解其优缺点,并能找到制衡逆向的办法。

六、结束语

对于软件的保护,通常采用一种办法是不够的,实际的软件保护经常是使用了多种办法混合进行保护,要注意在采取保护策略的同时,也要平衡软件的性能与安全之间的矛盾。没有无所不破的矛也没有无所不防的盾,软件安全技术需要不断的学习近期的技术用来对自己的软件进行保护,没有一种办法可以恒久的使用并保障软件的安全。

计算机软件保护研究:计算机软件保护问题探讨

摘要:随着计算机软件的不断发展,计算机软件的保护问题也越来越受到人们的关注。计算机软件究竟采取何种形式保护,一直是各国计算机界、法律界争论不休的问题,本文就如何更好地保护计算机软件做一探讨。

关键词:计算机软件;保护

随着计算机技术的迅猛发展及其在各个领域的广泛应用,使得计算机软件的重要性也越来越突出。但就

目前而言,我们面临许多关于计算机软件保护的法律难题,软件纠纷日益增多,不得不引起我们的足够重视。

一、我国目前计算机软件的保护模式

(一)版权保护模式。所谓版权保护,是指谁有权获得作品著作权,或者该著作权应当归谁所有。我国在计算机软件的法律保护方面,顺应了软件保护的国际趋势,将计算机软件列为著作权法保护的客体。同时,为了不破坏传统著作权制度体系,完备地保护软件所有人的权益,我国采取了适用著作权法与制定单行法规相结合的保护办法。版权法保护模式具有诸多优点:1.保护范围广泛。版权法规定只需要具有独创性,就应该被保护,因此几乎所有的计算机软件都可以受到版权法的保护。2.比较容易取得国际保护。1996年颁发的Trips协议和世界知识产权版权条约正式将计算机软件纳入到了版权保护的框架之中,从那时候起,国际上大多数国家也开始普遍采用版权法保护计算机软件,因此采取这种方式容易获得国际性保护。3.履行手续简便。履行手续简便是其较大的优点,方便易行,保护及时。但同时应该注意到,版权保护模式也有其局限性。对软件来说,无论发现、证明还是禁止复制,都比较困难。同时传统版权不允许未经许可的使用,而这一点在当今的数字时代将越来越难于奏效。而且与著作权中的其他保护客体相比,软件更具有功能性。

(二)专利权保护模式。专利法保护水平高,是最有效的知识产权保护手段。计算机软件一经授予专利,开发者对其享有独占权,其他任何人在未经授权允许的情况下不得利用该项软件产品的设计原理和有关技术,而这些特点恰恰与专利权保护的内容不谋而合,因此,采专利法保护软件比较合理。但是专利保护也存在缺陷:一方面,专利审查具有非常严格的标准,很多软件都无法满足专利性的所以要求,一定程度上阻碍了计算机软件专利保护的发展。另一方面,专利法对发明的审查时间长,而软件产品恰恰具有周期短的特点,如果计算机软件经过长时间的审查最终被专利法所保护,但等到那时软件很可能已经失去了其使用价值。

(三)商标法模式。软件商标是指软件生产者为使自己开发、制造的软件区别于其他软件而置于软件包装表面或软件运行过程中以文字、图形等制作的特殊标志。商标法模式来保护计算机软件同样存在一些难点:1.如果有人窃取尚未申请商标的软件的创意,通过简单加工形成自己的软件,再标上自己的注册商标后进行推广与销售,则会导致原软件所有权人无法凭专利法、版权法来主张自己的合法权利。2.申请商标的条件一般只要具有显著特征的文字、图形、符号或者兼而有之,但同时又制定了一些限制性规定,如本商品的通用名称、图形和商品的主要原料、功能、用途、重量等均不能成为商标,这一点在一旦在软件领域使用会影响其他生产者的正常业务,也会对企业的效益产生影响。

(四)合同法保护模式。合同法保护模式也是目前应用较为广泛的模式之一,当出现纠纷时,企业可依据双方当时签订的合同进行协商出来,也可将其作为司法解决的证据之一。但在现实生活中,软件许可协议具有不定性,部分条款可能被认定为无效,同时合同只对签订双方有约束效力,而对第三方则无效,因此合同保护效力较弱,防范侵权行为较难,只能作为辅助方式。

二、完善我国计算机软件保护的几点建议

(一)计算机软件专门立法保护。综上所述,每种计算机软件的保护模式在具有其优点的同时也有其不可避免的缺点,任何一种模式都不可能很的解决计算机软件保护问题。同时,如今软件业竞争日益激烈,单个保护模式也一定不能达到企业有效保护计算机软件的要求。这就要求在立法时从务实的角度出发,在对软件保护现状有充分了解的基础上进行,坚决不能脱离实际。同时,要注意保护标准的问题,即对计算机软件专门立法设定一定的保护门槛,明确规定哪些软件要受到法律保护,哪些软件部分保护,哪些软件不予保护,这也符合信息时代的发展趋势。

(二)加强软件主体的自我保护。对软件的保护,及时道防线是权利人自我保护。因此,采用必要的软件加密技术和方法,保障在传送程序的过程的保密工作,在软件使用的过程中要采取一定措施来阻止未授权的使用和查看。同时,通过签订保密协议或是竞业禁止协议的方式,可以确保软件产品的公式算法、企业内部的工作机制等商业秘密得以有效保护。此外,为了防止意外情况出现,涉及商业秘密的口令密码要采取不定期更换的方式。在此基础上,我们要不断对国外计算机软件商业秘密保护模式的探讨,学习、借鉴其先进技术和经验,使软件产业的商业秘密和核心技术的引进和转让能够真正实现程序化、正规化、合法化。

在线咨询