当前位置: 首页 > 科技观察

如何将算法作为知识产权保护

时间:2023-03-19 20:58:56 科技观察

奥美公司正在开展一个项目,该项目将机器人过程自动化和微软的VisualAI项目结合在一起,以解决广告、营销和公关公司的独特业务问题。YuriAguiar已经开始思考如何保护生成的算法和程序不被窃取。“虽然我怀疑这是否是一种专有材料,但它确实给了我们竞争优势并显着缩短了我们的上市时间,”其首席创新和转型官Aguiar说。“我还将算法视为一种现代软件模块。如果它们管理专有作品,它们就应该受到保护。”安全团队经常采取措施保护自己的知识产权,例如软件、工程设计和营销计划。但是,当知识产权是一种算法而不是文档或数据库时,如何保护知识产权呢?随着公司着手数字化转型项目,专有分析正在成为一个重要的差异化因素。幸运的是,法律在变化,受法律保护的知识产权包括算法。为算法申请专利并将其列为商业秘密多年来,内部法律顾问一直坚持公司不能为算法申请专利。传统算法只是告诉计算机该做什么,但人工智能和机器学习需要一组算法,使软件能够在没有程序员干预的情况下更新和“学习”以前的结果,从而产生竞争优势。LowensteinSandler隐私和网络安全实践的主席兼创始人MaryHildebrand说:“人们已经更加意识到他们想要保护什么,”并且指导方针已经改变以适应他们。“美国专利局发布了一些新指南,使算法专利和算法中反映的步骤更加可行。”但专利也有一些缺点和权衡。“如果你只是保护一种算法,它不会阻止竞争对手提出另一种执行相同步骤的算法,”希尔德布兰德说。更重要的是,当一家公司申请专利时,它必须披露和公布申请中的内容。明尼阿波利斯RobinsKaplanLLP商业机密部门联席主管DavidPrange说:“你申请专利,付钱去做,但不能保证你会得到它。”许多公司选择将算法作为商业秘密作为第一道防线。商业秘密不需要联邦备案或付款,“但你必须特别警惕保护它,”Prange补充道。为了应对可能因算法所有权而引起的诉讼,公司必须从创意的一开始就采取措施保护机密。采取零信任方法一旦算法被构想出来,公司就可以将其视为商业秘密,并采取合理的步骤来保密,Hildebrand说。“这意味着,例如,对它的了解仅限于一定数量的人,或者有权访问它的员工将签署保密协议。”任何人都不允许将算法带回家过夜,它必须保存在安全的地方。“这些都是非常常识性的步骤,但如果你必须证明某件事是商业秘密,那么这些步骤就非常重要,”IT企业战略集团副总裁兼网络安全总监道格卡希尔说,保护算法的最佳实践植根于零信任原则。他说,算法认为商业机密“应该存储在虚拟保险库中”。“对金库的访问权限应该授予最少数量的用户,他们的工作权限也最少。”访问保险库需要第二个身份验证因素,所有访问和使用都应记录和监控。“所有公司的保密协议都应确保接触项目或算法的每位员工都签署保密协议。”希尔德布兰德回忆起一位发明家与三位潜在合作者的会面,他认为这三位潜在合作者都代表着同一个人。他认为他们都受到公司签署的保密协议的保护。原来其中一个是独立顾问,他什么都没签就带着知识产权跑了。发明人失去了其发明的商业秘密地位。希尔德布兰德总是建议参加会议的客户确保每个人都签署保密协议。希尔德布兰德说,认真对待签署的保密协议的另一个原因是:“工程师和科学家特别喜欢与他们的同事谈论他们正在从事的工作。”,当他们在团队中工作并互相学习时,这很好,但当他们出去与竞争对手共进晚餐或在附近的BBQ讨论他们的研究时,情况就不是这样了。小型团队及其“获取知识”的需求想一想谁真正需要拥有项目或算法的第一手知识,Prange说。在小公司里,人们戴的帽子更多,可能需要知道的更多,但在更大、更多元化的公司里,很少有人需要什么都知道。即使是具有访问权限的小型团队,“也可以使用双因素身份验证,限制你是否可以在公司或实体建筑之外工作。或者你可以锁定计算机,这样你就不能使用USB驱动器,”他说。添加。就保护算法对业务部门进行培训IT领导者必须对业务部门进行培训,让他们了解他们需要保护的内容以及公司正在进行的投资,Prange说。例如,“销售人员喜欢深入了解他们的产品。教育他们产品的哪些方面是机密的。”不要让离职员工随身携带算法。确保员工知道,当他们离开公司去寻找另一份工作时,他们无处可去。“任何时候,员工在敏感区域工作或接触敏感信息时,他们都应该进行离职面谈,以了解他们拥有什么,并强调他们有这些已签署的义务,”禁止他们在下一份工作中透露这些信息,Prange说。Prange补充说,伙伴关系也应该以同样的方式对待。“我们见过很多这样的案例,一家公司原本是成长型关系,后来关系破裂,其中一个或两个可能会分开。但当其中一个把他们分享的信息带到市场上时,突然产生“证明您对算法的所有权”为了获得对算法的访问权限,我们可能会采用各种经过验证的策略,包括社会工程鱼叉式网络钓鱼攻击,通过虚假登录和密码重置页面窃取开发人员凭据以获取对算法的访问权限存储这种知识产权的系统,”卡希尔说。Prange说,很难防御故意使用算法或过程的人。“你可以有各种各样的限制,但如果有人有意图,他们就会去做——但这并不意味着你不能做任何事情。”为了帮助证明算法的所有权并防止盗窃或破坏,IBM和其他公司一直在研究如何将数字水印嵌入深度神经网络以用于人工智能,类似于为数字图像加水印的多媒体概念。该方法由IBM团队于2018年推出,允许应用程序通过API查询验证神经网络服务的所有权,这对于防止攻击至关重要,例如,这些攻击可能会诱使自动驾驶汽车的算法进入Drivepastsign.该过程分为两个步骤:嵌入阶段,将水印应用于机器学习模型;和检测阶段,提取水印以证明其所有权。这个概念确实有一些警告。它不适用于离线模型,也不能防止通过发送查询和分析响应来提取机器学习模型参数的“预测API”攻击。KDDIResearch和美国国家信息学研究所的研究人员也在2017年推出了一种用于深度学习模型的水印方法。许多水印解决方案的另一个问题是当前的设计没有解决盗版攻击,第三方可以通过嵌入来虚假声明模型的所有权他们自己的水印到一个已经有水印的模型中。2020年2月,芝加哥大学的研究人员宣布了“零嵌入”方案,这是一种在模型初始训练期间将反盗版水印构建到深度神经网络中的方法。该算法在模型的正常分类精度与水印之间建立了很强的依赖关系,使得攻击者无法删除嵌入的水印,也无法在已经带有水印的模型上添加新的盗版水印。但这些概念仍处于发展的早期阶段。