Điều gì là đúng về bảo vệ pháp lý cho một thuật toán phần mềm mới?

Các thuật toán hiện có thể được coi là bí mật thương mại hoặc thậm chí xứng đáng được cấp bằng sáng chế. Ngăn không cho chúng bị đánh cắp bằng cách thực hiện các bước bảo mật này

Điều gì là đúng về bảo vệ pháp lý cho một thuật toán phần mềm mới?
Bởi Stacy Collett

Nhà văn đóng góp, CSO.

cso ts analytics  by monsitj getty images 2400x1600monsitj / Getty Images

Ogilvy đang thực hiện một dự án hội tụ tự động hóa quy trình bằng robot và Microsoft Vision AI để giải quyết một vấn đề kinh doanh đặc biệt cho công ty quảng cáo, tiếp thị và quan hệ công chúng. Yuri Aguiar đã suy nghĩ về cách anh ấy sẽ bảo vệ các thuật toán và quy trình kết quả khỏi bị đánh cắp

[ Cập nhật 8 xu hướng an ninh mạng đang hot (và 4 xu hướng đang nguội lạnh). Thúc đẩy sự nghiệp của bạn với các chứng chỉ bảo mật hàng đầu. Chúng dành cho ai, giá bao nhiêu và bạn cần gì. . Đăng ký nhận bản tin CSO. ]

Aguiar, giám đốc đổi mới và chuyển đổi cho biết: “Tôi nghi ngờ đó là tài liệu bằng sáng chế, nhưng nó mang lại cho chúng tôi lợi thế cạnh tranh và giảm đáng kể thời gian đưa sản phẩm ra thị trường. “Tôi xem các thuật toán như các mô-đun phần mềm hiện đại. Nếu họ quản lý công việc độc quyền, họ nên được bảo vệ như vậy. ”

Trộm cắp tài sản trí tuệ đã trở thành mối quan tâm hàng đầu của các doanh nghiệp toàn cầu. Tính đến tháng 2 năm 2020, FBI đã có khoảng 1.000 cuộc điều tra chỉ liên quan đến Trung Quốc vì đã cố gắng đánh cắp công nghệ có trụ sở tại Hoa Kỳ trải rộng trên mọi ngành công nghiệp. Không chỉ các quốc gia tìm cách đánh cắp IP;

Các nhóm bảo mật thường xuyên thực hiện các bước để bảo vệ tài sản trí tuệ như phần mềm, thiết kế kỹ thuật và kế hoạch tiếp thị. Nhưng làm cách nào để bạn bảo vệ IP khi đó là một thuật toán chứ không phải tài liệu hay cơ sở dữ liệu? . May mắn thay, luật đang thay đổi để bao gồm các thuật toán trong IP có thể được bảo vệ hợp pháp

Bằng sáng chế và phân loại thuật toán là bí mật thương mại

Trong nhiều năm, cố vấn nội bộ đã khẳng định một cách đúng đắn rằng các công ty không thể cấp bằng sáng chế cho một thuật toán. Các thuật toán truyền thống chỉ đơn giản yêu cầu máy tính phải làm gì, nhưng AI và máy học yêu cầu một bộ thuật toán cho phép phần mềm cập nhật và “học hỏi” từ các kết quả trước đó mà không cần sự can thiệp của lập trình viên, điều này có thể tạo ra lợi thế cạnh tranh

Tiêu Điểm Công Nghệ. phân tích

  • Cách chọn nền tảng phân tích dữ liệu (InfoWorld)
  • 6 phương pháp hay nhất để trực quan hóa dữ liệu doanh nghiệp (Thế giới máy tính)
  • phân tích chăm sóc sức khỏe. 4 câu chuyện thành công (CIO)
  • SD-WAN và phân tích. Một cuộc hôn nhân được tạo ra cho bình thường mới (Thế giới mạng)
  • Cách bảo vệ các thuật toán dưới dạng tài sản trí tuệ (CSO)

Mary Hildebrand, chủ tịch và người sáng lập thực hành quyền riêng tư và an ninh mạng tại Lowenstein Sandler cho biết: “Mọi người ngày càng hiểu biết hơn về những gì họ muốn bảo vệ”. “Văn phòng Bằng sáng chế Hoa Kỳ đã ban hành một số hướng dẫn mới và làm cho việc cấp bằng sáng chế cho một thuật toán và các bước được phản ánh trong thuật toán trở nên khả thi hơn rất nhiều. ”

Bằng sáng chế có một vài nhược điểm và sự đánh đổi. Hildebrand nói: “Nếu bạn chỉ bảo vệ một thuật toán, điều đó không ngăn được đối thủ cạnh tranh tìm ra một thuật toán khác sẽ đưa bạn qua các bước tương tự.

Hơn nữa, khi một công ty nộp đơn xin cấp bằng sáng chế, công ty đó cũng phải tiết lộ và công khai những gì có trong đơn. David Prange, đồng trưởng bộ phận phụ trách bí mật thương mại tại Robins Kaplan LLP ở Minneapolis, cho biết: “Bạn đăng ký bằng sáng chế, chi tiền để làm điều đó và không có gì đảm bảo rằng bạn sẽ có được nó”.

Nhiều công ty chọn phân loại một thuật toán là bí mật thương mại như một tuyến phòng thủ đầu tiên. Bí mật thương mại không yêu cầu bất kỳ ứng dụng hoặc thanh toán liên bang nào, “nhưng bạn phải đặc biệt thận trọng trong việc bảo vệ nó,” Prange cho biết thêm

Để bảo vệ chống lại một vụ kiện có thể xảy ra về quyền sở hữu thuật toán, các công ty phải thực hiện một số hành động để duy trì tính bí mật bắt đầu từ khi hình thành

Thực hiện phương pháp không tin tưởng

Hildebrand cho biết ngay khi một thuật toán được hình thành, một công ty có thể coi đó là một bí mật thương mại và thực hiện các bước hợp lý để giữ bí mật đó. “Điều đó có nghĩa là, ví dụ, việc biết về nó sẽ chỉ giới hạn ở một số người nhất định hoặc nhân viên có quyền truy cập vào nó sẽ ký một thỏa thuận bảo mật. ” Không ai được phép mang thuật toán về nhà qua đêm và nó phải được cất giữ ở nơi an toàn. “Đó là những bước rất thông thường nhưng nó cũng rất quan trọng nếu bạn buộc phải chứng minh rằng điều gì đó là bí mật thương mại. ”

Doug Cahill, phó chủ tịch và giám đốc nhóm an ninh mạng tại Enterprise Strategy Group, cho biết về mặt CNTT, các phương pháp hay nhất để bảo vệ các thuật toán bắt nguồn từ các nguyên tắc của phương pháp tiếp cận không tin cậy. Ông nói: Các thuật toán được coi là bí mật thương mại “nên được lưu trữ trong một kho tiền ảo”. “Số lượng người dùng ít nhất sẽ được cấp quyền truy cập vào kho tiền với ít đặc quyền nhất cần thiết để thực hiện công việc của họ. Quyền truy cập vào kho tiền phải yêu cầu yếu tố xác thực thứ hai và tất cả quyền truy cập và sử dụng phải được ghi lại và giám sát. ”

Thỏa thuận bảo mật cho tất cả

Các công ty nên đảm bảo rằng mọi nhân viên có quyền truy cập vào dự án hoặc thuật toán đều ký một thỏa thuận bảo mật. Hildebrand nhớ lại một nhà phát minh đã gặp ba đối tác tiềm năng mà ông tin rằng tất cả đều đại diện cho cùng một công ty. Anh ta nghĩ rằng anh ta được bảo vệ bởi một thỏa thuận bảo mật được ký kết bởi công ty. Hóa ra một trong số họ là một nhà tư vấn độc lập, người đã không ký bất cứ điều gì và bỏ trốn với IP. Nhà phát minh bị mất tình trạng bí mật thương mại đối với phát minh của mình. Hildebrand luôn khuyên khách hàng tham gia các cuộc họp đó để đảm bảo mọi người trong phòng đã ký tên.

Một lý do khác để thực hiện các thỏa thuận bí mật đã ký một cách nghiêm túc. Hildebrand nói: “Các kỹ sư và nhà khoa học đặc biệt thích nói chuyện với đồng nghiệp của họ về những gì họ đang làm,” điều này tốt khi họ làm việc theo nhóm và học hỏi lẫn nhau, Hildebrand nói, nhưng sẽ không ổn khi họ đi ăn tối

Các nhóm nhỏ và quyền truy cập cần biết

Hãy cân nhắc xem ai thực sự cần phải có kiến ​​thức trực tiếp về dự án hoặc thuật toán, Prange nói. Ở những công ty nhỏ hơn, mọi người đội nhiều mũ hơn và có thể cần biết nhiều hơn, nhưng ở những công ty lớn hơn, đa dạng hơn, ít người cần biết mọi thứ hơn. Ngay cả với một nhóm nhỏ có quyền truy cập, “có thể sử dụng xác thực hai yếu tố, hạn chế xem bạn có thể làm việc trên những thứ bên ngoài công ty hay tòa nhà vật lý hay không. Hoặc bạn khóa máy tính để không thể sử dụng ổ USB,” anh ấy nói thêm

Giáo dục các ngành kinh doanh về bảo vệ các thuật toán

Prange cho biết các nhà lãnh đạo CNTT phải giáo dục các ngành kinh doanh để họ hiểu những gì họ cần bảo vệ và các khoản đầu tư mà công ty đang thực hiện. Chẳng hạn, “Nhân viên bán hàng muốn biết nhiều về sản phẩm của họ. Giáo dục họ về những khía cạnh nào của sản phẩm là bí mật. ”

Đừng để nhân viên nghỉ việc mang theo thuật toán

Đảm bảo rằng nhân viên biết những gì họ không thể mang theo khi họ rời đi để nhận một công việc khác. “Bất cứ khi nào có một nhân viên làm việc trong khu vực nhạy cảm hoặc có quyền truy cập vào thông tin nhạy cảm, họ nên được phỏng vấn thôi việc để hiểu những gì họ có và để nhấn mạnh rằng họ có các nghĩa vụ đã ký này” cấm họ sử dụng thông tin trong lần tiếp theo.

Quan hệ đối tác nên được đối xử theo cùng một cách, Prange cho biết thêm. “Chúng tôi thấy rất nhiều trường hợp một công ty đang trong mối quan hệ hợp tác phát triển và mối quan hệ này trở nên tồi tệ hoặc xì hơi, và một hoặc cả hai công ty có thể độc lập tiếp tục phát triển. Rồi đột nhiên xảy ra tranh chấp khi một người tung ra thị trường với thông tin họ đang chia sẻ. ”

Thiết lập bằng chứng bạn sở hữu một thuật toán

Cahill cho biết: “Các chiến thuật đã được thử nghiệm và đúng đắn rõ ràng sẽ được sử dụng để giành quyền truy cập vào các thuật toán, bao gồm cả các cuộc tấn công lừa đảo được thiết kế theo phương pháp xã hội để đánh cắp thông tin đăng nhập của nhà phát triển thông qua các trang đặt lại mật khẩu và đăng nhập giả để có quyền truy cập vào các hệ thống lưu trữ tài sản trí tuệ đó”.

Prange nói rằng thật khó để bảo vệ chống lại ai đó có ý định sử dụng một thuật toán hoặc quy trình. “Bạn có thể có tất cả các loại hạn chế, nhưng nếu ai đó có ý định, họ sẽ làm điều đó - nhưng điều đó không có nghĩa là bạn không làm gì cả. ”

Để giúp chứng minh quyền sở hữu thuật toán và ngăn chặn hành vi trộm cắp hoặc phá hoại, IBM và các công ty khác đã nghiên cứu cách nhúng hình mờ kỹ thuật số vào mạng thần kinh sâu trong AI, tương tự như khái niệm đa phương tiện về hình ảnh kỹ thuật số hình mờ. Phương pháp của nhóm IBM, được công bố vào năm 2018, cho phép các ứng dụng xác minh quyền sở hữu các dịch vụ mạng nơ-ron bằng các truy vấn API, điều cần thiết để bảo vệ chống lại các cuộc tấn công, chẳng hạn như đánh lừa một thuật toán trong ô tô tự lái để vượt qua biển báo dừng

Quy trình gồm hai bước bao gồm giai đoạn nhúng, trong đó hình mờ được áp dụng cho mô hình máy học và giai đoạn phát hiện, trong đó hình mờ được trích xuất để chứng minh quyền sở hữu

Khái niệm này có một vài lưu ý. Nó không hoạt động trên các mô hình ngoại tuyến và không thể bảo vệ chống lại hành vi xâm phạm thông qua các cuộc tấn công “API dự đoán” trích xuất các tham số của mô hình máy học bằng cách gửi truy vấn và phân tích phản hồi

Các nhà nghiên cứu tại KDDI Research và Viện Tin học Quốc gia cũng đã giới thiệu một phương pháp đánh dấu các mô hình học sâu vào năm 2017

Một vấn đề khác với nhiều giải pháp hình mờ là các thiết kế hiện tại không thể giải quyết các cuộc tấn công vi phạm bản quyền, trong đó các bên thứ ba tuyên bố sai quyền sở hữu mô hình bằng cách nhúng hình mờ của chính họ vào các mô hình đã có hình mờ.

Vào tháng 2 năm 2020, các nhà nghiên cứu tại Đại học Chicago đã công bố "nhúng vô giá trị", một cách để xây dựng các hình mờ chống vi phạm bản quyền vào các mạng lưới thần kinh sâu (DNN) tại buổi đào tạo ban đầu của một mô hình. Nó xây dựng sự phụ thuộc chặt chẽ giữa độ chính xác phân loại thông thường của mô hình và hình mờ, và kết quả là kẻ tấn công không thể xóa hình mờ được nhúng hoặc thêm hình mờ vi phạm bản quyền mới vào mô hình đã có hình mờ. Những khái niệm này đang trong giai đoạn phát triển ban đầu

Tiếp theo đọc cái này

  • 10 công ty an ninh mạng mạnh nhất
  • 7 xu hướng an ninh mạng đang nóng (và 2 xu hướng đang nguội lạnh)
  • Các lỗ hổng Apache Log4j. một dòng thời gian
  • Sử dụng Khung an ninh mạng NIST để giải quyết rủi ro tổ chức
  • 11 công cụ kiểm tra thâm nhập mà các chuyên gia sử dụng

Có liên quan

  • Sở hữu trí tuệ
  • phân tích
  • Bảo vệ
  • Thực tế mới

Stacy Collett là một nhà văn đóng góp cho Computerworld, CSO và Network World, bao gồm nhiều vấn đề về bảo mật và rủi ro

Phần nào của quá trình phân tích dữ liệu được hỗ trợ bởi báo cáo có ý nghĩa?

Tại sao Windows nhắc bạn nhập mật khẩu nếu bạn cố cài đặt một ứng dụng phần mềm?

Tại sao Windows nhắc bạn nhập mật khẩu nếu bạn cố cài đặt một ứng dụng phần mềm? . Installing an application requires administrator privileges and is an action protected by User Account Control.

Tại sao một trong những nhiệm vụ đầu tiên của bạn khi nhận một máy tính mới có thể là xóa các ứng dụng phần mềm?

Loại phần mềm nào quản lý các nhiệm vụ phụ thuộc và thời gian?

Phần mềm quản lý dự án có thể được sử dụng trong bất kỳ loại hình kinh doanh nào mà bạn cần điều chỉnh các dự án cùng với các tác vụ trong các dự án đó. Phần mềm giúp phân chia các dự án thành các nhiệm vụ riêng biệt, phân tích năng suất, tạo các mốc thời gian và giao tiếp giữa các thành viên trong nhóm.