美国国家安全局先进技术转移规范评鉴论文

美国国家安全局先进技术转移规范评鉴论文

美国国家安全局先进技术转移规范评鉴

赵 丽 莉

(山东科技大学 知识产权学院,山东 青岛 266590)

[摘 要 ]随着互联网和全球化的发展,网络、大数据、移动技术、物联网等领域先进技术在信息化建设中角色日益突出。与此同时,先进技术的商业需求与安全应用保障之间关联度,以及先进技术利用中国家安全利益的需求被关注。美国国家安全局先进技术转移规范显示其重视协调先进技术产业发展以及保护国家安全利益需求间的矛盾;公私合作推进先进技术的研究与应用;实施规范化的许可程序,以及对专利技术转让实施严格的国家安全审查机制。这对于探索中国相应领域先进技术转移规范设计提供了很好的借鉴性。我国应当强化上述领域先进技术转移规范建设,并注重兼顾“安全”和“发展”的双重价值追求。

[关键词 ]国家安全;先进技术;美国国家安全局;技术转移规范

网络与信息安全是国家安全建设的重要组成部分,代表着国家信息安全保障水平,也把握着国家信息安全命脉[1]67。网络、通信、大数据、计算机等技术发展实践显示,先进技术已被广泛应用于网络、电子政务、电子商务、警务、银行、电力等关键基础设施领域的数据保护、安全认证、数字签名等不同层面和方面,在网络和信息安全,乃至维护国家安全中承担着不可替代的作用[2]339-441。与此同时,先进技术的转移,尤其是跨境技术流动,不仅关乎先进技术的产业化发展,也可与一个国家的国家安全息息相关。基于先进技术与产业发展、商业应用、国家安全和利益息息相关,规范的技术转移政策是促进先进技术发展和应用的重要基础,关注先进技术的商业应用,尤其是应用过程中的技术转移规范问题具有重要的现实和理论意义。美国国家安全局(National Security Agency,简称“NSA”)技术转移规范在协调先进技术研发、产业发展以及保护国家安全利益需求间的矛盾方面提出了可借鉴性路径。

一 、NSA先进技术转移规范的确立及法律依据

(一)NSA先进技术转移规范的确立

美国国家安全局先进技术转移规范是指促进实现信息、知识产权、专业知识和技术在实验室和非联邦机构(诸如州和地方政府、大学、非营利组织和私人机构)间的共享的规范,包括从技术概念、产品或服务到市场上的实际销售的整个技术生命周期。NSA意识到其在研发活动投资中的价值以及投资活动对提升美国经济的潜在影响力,与此同时,认识到与他人的合作研发可以满足其对研发任务动态性、时间敏感性的要求。于是,为发挥先进技术在促进美国经济发展中的作用,NSA基于“技术发展与安全保障”思路启动实施技术转移计划,通过明确先进技术的范围,实施技术许可,建立政府技术转移服务计划等方法,提供外部机构获得NSA研发的技术、合作研究和发展的机会。此后,NSA积极参与、支持和鼓励通过技术转移计划实施技术研发、转让和许可,并因此而制定实施有专门的技术转移规范。

由于NSA研发和掌握的先进技术领域涉及范围较广,类型较多,为了便利化技术转移项目的选择,NSA明确确定了有价值的、先进的可提供转移的技术类型。这些先进技术涵盖四个动态的大的分类[注] NSA在其网站www.nsa.gov/research/tech_transfer技术转移类别下发布有完整的可转移技术的概要说明书清单。本文基于研究的需要,亦将先进技术的类型和范围限定与此。 ,即网络、大数据、移动技术(Mobility)、物联网(Internet of Things,IoT),这些类别涵盖了NSA所掌握的较为先进的各技术领域,其定期发布的技术类型手册会对各技术进行概要说明,以有助于进一步简单化定位特定的技术属性,从而指引准确选择可转移技术。

建设项目的拟用地范围压覆了已查明矿产资源的,需对压覆的资源/储量进行估算。压覆矿产资源/储量的估算一般遇到较多的是固体矿。压覆矿产资源/储量估算根据固体矿产资源/储量的分类标准,沿用原勘查矿区报告中的储量估算方法及估算参数,编制建设项目拟用地范围及周边矿区分布关系平面图(1∶1万~1∶10万)、压覆资源/储量估算平面图等。

NSA实施的技术转移规范最显著的目的在于希望基于此推动NSA目标任务的快速完成;利用联邦资助研究项目开发新应用、商业产品和服务;支持商业需求;合作开展科研实践;提高政府和雇员财政收入;为大学研究人员和学生创造获得有价值的学习经验的机会。基于技术研发和商业化应用发展的诉求,NSA研究和技术应用办公室定期发布有技术转移许可规范报告,并实时修订相应可转移技术目录,2017年2月该办公室修订发布了技术转移规范之技术目录4.0版本,以此替换2015年3月发布有3.0版本[3]。除此以外,NSA发布的技术转移规范中详细列明了技术转移规范的法律依据、设置目的、主要内容、可提供转移的技术类型、合作机制、安全审查等内容,所有拟与NSA开展技术转移合作的外部机构、组织和个人都必须遵从这一技术转移规范。NSA技术转移规范一方面为先进技术的商业利用保留了充分的空间,极大促进了技术利用率,推动了经济的迅猛发展;另一方面规范了先进技术转移的方法和程序,弱化了先进技术滥用可能对国家安全产生的潜在威胁。

(二)先进技术转移规范确立的法律依据

为支持技术转移,美国联邦政府自20世纪80年代即开始制定有相应的技术转移法律规范,这亦成为NSA实施技术转移规范的主要法律依据。按照NSA技术转移规范规定,技术转移过程应遵循相应法案,这些法案致力于推动技术转移,并为技术转移提供相应机制和激励措施。目前,可适用于NSA技术转移计划的联邦立法主要包括:

(1)1980年杜拜法案(Bayh-Dole Act of 1980),该法案提出允许大学、非营利机构和小企业可以拥有基于联邦资金资助的发明的所有权,以此加快科研成果商业转化速度。这一政策也允许联邦实验室授权专有专利许可给企业。

(2)1980史蒂文森魏德勒技术创新法案(Stevenson-wydler Technology innovation Act of 1980),该法案要求联邦实验室在技术合作创新中发挥积极作用,规定技术转移中鼓励联邦实验室与州和地方政府、学术机构、非营利组织、私人机构合作从事研究,并确立了每个联邦实验室研究和技术应用办公室的基本活动,并设立专项资金支持技术转让。

(3)美国法典(15 United States code,Section 3710a):按照条款3710a部分的规定,当加入合作研究和开发协议,应优先支持位于美国境内的,并同意在美国大量生产产品的商业。

(4)1986年联邦技术转让法案(Federal Technology Transfer Act of 1986(P l99-502)):该法案指出技术转让是联邦实验室的一项重要责任,要求科学家和工程师将技术转让作为个人责任,它也允许联盟实验室协商安排专利发明的许可,允许联邦发明者分享专利许可费。该法案为联邦实验室联盟确立了章程和资助机制,联盟负责各类活动,包括为技术转移提供训练课程和帮助。基于这一法案授权,NSA1990年启动了相应的技术转移计划,也由此为NSA雇员提供了分享联邦资助研究成果以及与学术机构、私人机构、其他联邦机构以及州和地方政府间合作研究的集散地。

在项目和技术营销中,项目营销是通过相应的管理活动促进技术转移的内外部推广,包括鼓励NSA雇员参加技术转移活动;提升技术转移计划对内外部组织的利益;识别基于任务和产业需求的潜在合作伙伴;识别商业化机会。技术营销是为了促进特定技术参加产业活动,该营销的目的在技术受益最多的特定市场中识别潜在的被许可人,具体可通过在网站上发布技术手册;出版;向内外部机构推介;出席学术,政府,贸易展示和展览会等方式实施。

此外,NSA明确规定了密钥算法的类别,包括应用于分类信息的和敏感的但不分类的信息。如此定义主要是想确保政府组织间通过设定清晰的加密标准系统能够实现有效地、安全地分享信息,以及解决对称和非对称算法的均匀加密强度问题。在美国,密钥技术追求比较高的标准。目前,Elliptic Curve Cryptography (ECC),即被证实是安全性较高的公共密码技术,已被很多的安全组织标准所采纳[6]417-426,如:Institute of Electrical and Electronics Engineers(IEEE);Federal Aviation Administration’s (FAA Security);Emerging Issues Task Force (EITF);OPEN MOBILE ALLIANCE(OMA)等组织在其标准中采纳。而ECC中的很多专利技术也由一些商业公司或NSA所掌握,对于外国企业而言,为满足安全标准的需求,不仅涉及安全遵从问题,还涉及专利许可的问题。

二 、NSA先进技术转移规范主要内容评述

系统梳理NSA发布的技术转移规范内容,并详细评述其技术转移规范的特点,可为我国先进技术转移规范,尤其是政府部门研发和掌握先进技术许可和转让操作提供借鉴。具体而言:

(一)配套实施政府技术转移计划服务

为确保技术转移技术的有效实施,NSA研究理事会将为所有参与技术转移活动的机构和个人提供相应服务,具体包括机会管理、客户服务、知识产权管理、项目和技术营销、奖励和认可服务,这一服务机制涵盖了技术转移全过程,可有效的保障技术转移计划的有效实施。其中:

义123块9砂组3+4小层厚度及储量规模较大、分布稳定,是目的层段的主力小层,并且92、93小层间存在一个全区稳定分布的隔层(图3)。由邻块义34~38井地应力剖面分布得出,整个9砂组上下遮挡情况较好,应力差5~6MPa,2小层和3小层间应力差<3MPa,有利于裂缝穿透。根据压裂模拟实验结果,当水平段轨迹位于厚度较大的3+4小层内且距离3小层顶6m位置时(图3),完全可以通过压裂有效沟通1+2小层,实现目的层的最大动用化。

(2)沙一段为咸化湖沉积,沙二段与沙三段的沉积类型为多物源富砾沉积的扇三角洲沉积,并在南岸广泛分布,同时有少数水下冲积扇在工区北部发育。

机会管理主要为产业、学术机构、政府雇员提供技术转移咨询,并为技术转移确认适当的协议,包括协议的促进和协商。机会管理服务活动将具体涉及需求评估、转移媒介识别、战略发展、提议和协商、转移媒介实施以及转移媒介管理等方面。

二里半把烟袋给老太太吸,她拿过烟袋,连擦都没有擦,就放进嘴去。显然她是熟悉吸烟,并且十分需要。她把肩膀抬得高高,她紧合了眼睛,浓烟不住从嘴冒出,从鼻孔冒出。那样很危险,好像她的鼻子快要着火。

对于文化的概念,众说纷纭。从一定意义上讲,文化体现为一种稳定的价值取向,并且影响其行为结果。这种渗入骨髓的自觉行为模式体现在特定的企业中,就构成了企业文化。可以从两个方面来理解。一方面企业文化就是老板文化,即经营者的理念追求、行为方式经过宣传教育潜移默化转变为员工的自觉行为,我们追求的就是在创新中超越,在超越中腾飞;另一方面表现为企业员工共同认可的基本价值观,通过对基本价值观的共识,形成员工自觉遵守的良好习惯并不断推动企业的健康发展,即称为企业员工文化。广汽研究院员工所追求的就是勤勉务实、开拓创新的企业文化与精神。

客户服务主要指客户服务中心外部和支持的机构提供技术转移机会,并追踪和反映技术转移的咨询。

知识产权管理服务核心在于通过识别、收集、评估、管理和保护的总体程序确保NSA知识产权价值的最大化。NSA的技术转移规范实践显示,在技术转让前,当研究人员、技术专家或者开发人员将发明披露包提交法律事务办公室时知识产权评估程序启动。法律事务办公室决定所有权和知识产权保护是否是适当的,确定后,发明披露文件副本将被技术转让评估小组评估(这是由高级别技术主管组成的内部的专业机构),以审查向公众披露的适当性,并确定是否应当实施专利保护。与此同时,一旦确定需要专利保护,安全管理部门专利律师应将其提交国家专利和商标局申请专利,然后在技术转让协议中增加专利许可协议。具体审查内容包括:许可发明者或技术人员获得技术支持;进行技术评估,以确定商业潜力和效益;进行和获取市场评估,以确定潜在的工业领域和与这些市场技术的近似值;创建技术资料事实档案;向其他组织追踪转移;监控和追踪专利相关费用。当然,若评估小组认为专利经营或公众披露不适合,则知识产权管理程序结束。

(5)1987年12591行政命令(Executive order 12591 of 1987)该命令主要涉及促进联邦实验室科学和技术知识的许可转让,促进科学技术产业化,它确保联邦实验室通过转让技术知识帮助大学和私人机构,也通过要求实验室授予合同者专利特许使用许可证方式促进联邦支持的发明的商业化。可以看出,这些法案促进技术转让,提供技术转让机制和激励机制,也因此而成为了NSA技术转移政策实施的重要法律依据。

在有关新农村的村级土地利用规划当中,目前还没有一个统一的图件比例尺。当前我国的五级规划体系当中,最低的乡镇级的土地利用规划的比例尺要求是11万,县、乡级的土地利用规划图件与村级土地的利用规划需要并不匹配。我们现有的图件大部分都无法适用到土地利用中的微观尺度规划当中,现有的规划文本当中的用地指标无法对小尺度规划进行准确的定量,只能大概明确其所有范围。同时,当下农村中的村级土地利用规划,要么就是几乎没有,即便有,规划当中的基础资料和相关数据也相对残缺或者不够精准。

奖励和认可服务。这一服务旨在规范技术转移应用产生的利益分配。美国相关的技术转移法律允许对参与技术活动或者实质增加发明价值的人员获得报酬和认可,这些个人可以从许可费用和技术许可费中分享一定比例收益,包括专利许可费用。而技术转移管理部门负责处理、监控、追踪和分配所有技术许可费用。为了确认在技术转移程序中的参与情况,NSA分配至少15%的版税收入。

(二)明确具有较强指引性的技术许可机制和许可程序

1.设定不同类型的技术转移许可机制

在表3中,融合层信息经济与新生层信息经济的相关性达到了0.95,是相关矩阵中最高的,这说明一个地区“两化融合”的发展水平越高,其新生层信息经济水平也相应比较高。然而,应该指出的是,这种强相关性并不能证明因果关系,还需要进一步的研究。且由于数据来源的局限性,在这两层信息经济的研究中,本文选择了第三方二手数据作为支撑,在一定程度上会影响数据的准确性。融合层和新生层不能割裂开来区别对待,融合层是推动力,新生层是拉动力,形成合力,才能推动信息经济的实质性和可持续性发展。

按照NSA的设定,技术转移程序依赖于转移的类型和目标。目前NSA所设定的技术转移协议类型主要包括:商业的转移、输出资源、输入资源和军民两用双用途技术转移类型。具体而言:商业的转移指联邦拥有的技术转让给私人机构去发展可提供给公众的新的或可提高的技术、资源、程序、产品或服务;输出资源:指联邦人员提供专业知识、知识产权、设备和咨询给非联邦机构;输入资源:指联邦人员与非联邦机构人合作,将外部技术引入机构,以加强任务型成果;军民两用双用途:指联邦实验室与工业合作去联合发展军民两用技术,这一技术既有益于战争的任务,亦有益于工业合作伙伴在市场的竞争地位。基于上述类型,NSA设置了专利许可协议;合作研究开发协议;教育合作协议;技术转让分享协议四种不同类型的技术转移许可协议机制,以此满足不同技术转移类型的价值和利益诉求。具体而言:

专利许可协议中设定许可权限分为非排他性的、部分排他性的和完全排他的三类。在具体实施程序中:首先,被许可人必须填写并提交一份申请书,申请书需要大致描述被许可人对于该发明专利的商业化和营销方法,并在许可协议中就许可期限、费用和使用费等内容予以规定。此外,一般情况下,被许可人必须同意在美国大量生产该产品,这与美国法典3710a的内容规定也是相一致的。其次,被许可人要保证在合理期限内发明,可向公众提供,并使公众受益。第三,被许可人需同意定期向国家安全局报告专利的使用情况。第四,政府对本发明通常保留不可撤销、免使用费,以及世界范围内基于政府目的许可权利。第五,NSA保留终止专利许可的权利,即如果被许可人不能实现他们的商业计划或预期效用,NSA有权终止专利许可协议。合作研究开发协议被认为是获得长期价值的最有价值的技术转移机制,即由NSA、工业机构、地方和州政府、学生机构形成合作联系获得有价值的技术转移目的和利益。教育合作协议顾名思义是格式化联邦实验室与教育机构间的联系。技术转让分享协议是指NSA去寻求自有技术商业化的权利,并有效追踪这些技术的转移,适用于非商业化和美国政府间机构技术转移情况。政府组织可直接向NSA提交技术转移申请,其他承包商和其他需要技术支持的合作伙伴必须由政府承包商官员代表或者项目经理代为提交。

不同的许可机制适用不同的许可项目,且在具体实施过程中每种协议的构成内容也是不同的,这一机制因此而使技术转移形成不同的合作模式,有利于达成不同的合作目的,从而更好地服务于技术的研发和市场化。

2.设置技术转移遵从许可程序

水利水电工程项目要根据项目建设和管理工作目标,针对施工技术管理工作的现实需求,建立完善的施工技术管理制度,通过制度完善保证施工技术的落实,把控和协调施工技术难点,规避施工技术应用中存在的影响因素,以施工技术管理制度的实施和落实为基础,促进项目管理工作目标的实现。

(三)强调先进技术的公私协同发展与利益共享

美国法典35章第207—209条规定国家安全局有权授予国内和国外专利和专利应用许可。NSA研究和技术应用办公室致力于促进其与外部机构之间伙伴关系的探索和规范化以取得具体的目标。

首先,研究和技术应用办公室将公私协同发展设定为主要目标。NSA将自有技术转移给商业实体以加强美国的工业基础,同时使政府接受使用商用现货技术以减少联邦政府采购成本。包括通过政府和商业市场发展军民两用技术;加速新兴技术的发展;利用外部相关专业知识和资源解决政府和行业需求。诸如NSA领导开展的信息处理技术项目,一方面成果用于保护美国政府组织与军事、国防和非国防机构之间的通信;另一方面NSA的信息处理技术也推动移动通信、先进的机器学习技术、高速、宽带、多媒体信号等领域的商业应用。

实现中华民族伟大复兴中国梦是中华民族近代以来最伟大的梦想,也是逐渐强起来的中国在新时代孜孜以求的目标。统一战线以实现中华民族伟大复兴中国梦为奋斗目标,并服务于中国梦的实现。作为凝心聚力的重要法宝,统一战线以共同体意识汇聚中国力量,吹响实现中华民族伟大复兴的集结号,为实现中国梦保驾护航;以包容开放的心态团结国际力量,打造共商共建共享的新机制,为建设美好世界提供启发。作为中国外交的崇高目标,人类命运共同体聚焦全人类的共同关切,追求建立和平发展、安全和谐的世界。

NSA先进技术开发研究实践显示,不管对先进技术的基础研究,还是相关产品的研制开发,涉及先进技术的专利申请体现了很强的保护尖端科技的专利意识。立足于以高端科技占领保密通信领域,这需要规范的技术许可程序以推进技术转移项目的实施。按照技术转移许可规范的规定,技术转移需遵从8个步骤:(1)识别确认:准特许持有人确认具体的技术;(2)披露:准特许持有人联系NSA技术转移项目,完成意向书,非披露协议和公私验证表单;(3)分配:技术转移项目主任将协议分配给技术代理,技术代理推动准特许持有人和发明人或者技术人员间的对话;(4)提交:准特许人决定谋求达成协议,并提交申请函和商业计划;(5)评估:针对计划产品,基于技术、商业、市场和经济预期方面对申请函和商业计划进行评估;(6)协议:技术机构和总顾问办公室合作,起草协议;(7)谈判:准特许人和技术机构展开谈判协商;(8)许可授权:谈判结束后,合作方签署协议,并执行。严格的程序是保障技术转移项目顺利实施的重要环节,NSA技术转移许可程序设置较为系统,一方面充分规范技术转移项目从识别到最终授权的各个环节,另一方面亦为合作各方提供谈判协商的空间,以利于最大化实现合作各方的利益。

其次,积极推进与政府、研究机构、工业组织通过技术转移计划共同协作以满足NSA意欲实现的任务目标,并因此而推进双方在可转移的先进技术领域技术许可、协作研发、教育合作和别的机会方面确立伙伴关系。按照NSA先进技术转移协议规定,对于不涉及国家安全和利益的先进技术鼓励通过协议方式转让许可[4]。NSA因此可依据不同类型许可协议提供可转移技术许可给商业的、学术的研究机构以及政府部门,促进实现技术转移成果的共享,以此加强公私部门间的协同合作和分享,推动先进技术商业应用和工业产业发展。具体而言:

俄罗斯方块告诉我们:犯下的错误会积累,获得的成功会消失;植物大战僵尸告诉我们:须常调整状态,方能应付不同挑战;愤怒的小鸟告诉我们:有时沉下身心,是为了飞得更高;跑跑卡丁车告诉我们:永远别觉得时间还多,可以浪费;水果忍者告诉我们:水果与炸弹同在,机遇与挑战并存!

专利许可协议设定目的是给私人机构提供有机会去发展联邦资助的商业研究,以促进经济增长和提升全球竞争力,包括:鼓励在私人机构开展联邦支持的商业化研究;节约工业和学术机构执行研发的成本和时间;从包含专利许可的技术转移中为政府和雇员从特许权许可费中获得财务收益;给私人机构创造新的产业和就业机会;最大化研发投资价值和生产技术。合作研究开发协议设定的利益为:基于任务或商业目的合作创造新的产品、应用、知识产权;在任务型应用中修改商业产品为政府使用;减少完成研发任务和商业目标的研发成本和时间;协调外部专业知识、创意、投资和资源;提供解决具体问题的联合方法;增加商业化发明的可能性;提高市场和技术趋势的意识以及工业和政府的需求;充分利用政府机构开展研发工作而非提倡设置新的机构。教育合作协议的目的则在于确保科学家、数学家和工程师等未来资源;为大学研究者和学生创造机会,使他们通过与NSA科学家、研究者和发展者的合作获得有价值的学习经历;提供接触实验室人员,以讲授课程和发展科学课程;允许师生参与开发有用的技术应用;允许接触国家安全资源减轻研发投资的财政负担。

显然,不同的许可机制基于不同的利益诉求,无论何种合作协议模式都体现了公私合作推动先进技术、产品、服务的研发、应用和发展的重要理念,旨在通过政府与非联邦机构的合作努力,完成特定的任务,创造出新的应用或者商业产品和服务,合力创造对美国经济有确定影响的商业需要。

(四)重视技术转移中专利许可的国家安全审查

按照技术转移规范规定,如果公司对与NSA从事技术转移感兴趣的话则被要求签署一份保密协议。除此以外,基于先进技术在计算机和信息技术领域保障信息安全的重要性,技术专利不断增加,诸如嵌入式密码专利[5]757-759。在涉及密码技术转让时,为了确保国防应用或者涉及国家安全和利益的应用,NSA实践显示,针对国家安全局批准的产品或者遵从国家安全法规的产品,在使用密码技术时,应使用国家安全局批准的许可协议,严格遵守协议规范,并接受国家安全审查。NSA规定这些产品包含美国政府保护的、州和地方政府机构保护的分类信息、关键基础信息等安全信息;外国政府机构保护的使用国家安全局批准的产品,与美国机构具有互操作的起源于美国联邦政府、州和地方政府的分类信息、关键基础信息。按照许可政策规定,上述产品专利许可之所以需要获得NSA的批准,主要是为了确保国防应用的安全有效执行。

当然,在涉及通信领域先进技术产品国防应用,尤其是涉及国家安全应用时,NSA会有专门的评估机构评估产品的安全性,这些技术产品在转让前必须获得NSA的同意或遵从国家安全的具体要求。对于外国设备制造商,如果能够遵从使用限制,那么也有可能从NSA或者商业公司获得专利授权。对于外国政府而言,美国政府希望和它的盟友在高度安全的情况下沟通上述产品的许可应用问题。

(五)明确相关密码技术标准

基于NSA作为密码管理的专门机构以及商用密码技术在技术转移中的敏感性,NSA在技术转移规范中明确了相关密码技术标准。按照NSA技术转移规范规定,对于外国政府和设备商而言,其密钥安全产品若要获得NSA的批准,必须满足对密钥技术的标准要求。NSA通过密钥现代化努力,以图为将来和盟国的通信设置标准。为了促进高标准公共密钥的使用,美国国家安全局追求最安全位阶的公共密码技术的许可。

(6)2011年技术转移总统备忘录(Presidential Memo on Technology Transfer of 2011)。这一备忘录是2011年10月28日美国白宫新闻办公室发布,旨在加速联邦研究技术转移和商业化以支持高增长商业。该备忘录明确技术转移促进创新中的战略意义;强调明确技术转移目标和衡量进展措施,包括衡量投资回报的目标、指标和评价方法等;精简联邦政府技术转移和商业化程序,以加速技术转移;通过地方和区域伙伴关系促进技术商业化。

三 、美国国家安全局先进技术转移规范启示及借鉴

基于先进技术,尤其网络、通信、先进计算、先进数学、安全等领域技术的广泛应用需求,为促进经济发展和科技利用,我国应当明确鼓励先进技术转移的政策态度,明确可供转移的技术类别,建立相应的转移程序,同时注重转移监管(安全审查),兼顾“安全”和“发展”的双重价值追求。NSA先进技术转移实践显示其不仅重视先进技术国家安全利益,亦重视先进技术产业化发展,重视公私合作推进先进技术研发与商业应用,其明确的法律依据;合作多元、利益共享的许可协议;规范的许可程序;严格的国家安全审查;系统的管理服务等内容均对我国先进技术转移规范构建提供了可借鉴性。

(一)加强公私合作推动先进技术产业研究发展

公私合作模式可充分发挥内外部机构专业知识、资本、资源及其他信息价值的最大化,有效节省各合作主体研发成本和时间,共同开发新的技术、产品和服务,进而推动先进技术产业的发展。这已成为“互联网+”环境下推动先进技术产业发展的重要机制,对技术创新和应用发挥着不可替代的积极作用。诸如在降低成本和维持高水准的信息安全方面,私人和公共部门都面临着提高其信息系统运营效率的挑战,公私合作模式一方面可以共同解决面对的挑战,从而使技术被广泛应用;另一方面也可加速相应成果的产生和转化。长期以来,我国非常重视技术创新对国家和社会发展所起到的基础性支撑作用,搭建适应我国实际的先进技术公私合作实践模式具有现实必要性。

首先,在先进技术领域,由于政府掌握信息、资金,企业掌握技术,公私主体唯以合作方式展开特定任务的研发方能有效促进先进技术产业研究和发展。对此,技术管理部门应允许不涉及国家安全和利益的先进技术予以转移,积极推动该领域先进技术产业应用和发展,并以政策和立法的形式制定规范的许可转移政策和制度,明确技术转移的类型和相应程序。在美国,针对通信领域的一些商用密码技术,一些商业公司会将其专利许可权授予NSA,国安局通过该授予可获得非专有的、世界范围内的许可权,并根据授权有权进一步进行分许可。对我国而言,政府作为创新驱动推动力量应积极支持信息技术创新,可营造有利于研发成果有效转移的社会氛围[7]79-80,搭建先进技术转移平台,强化技术转移的实施。对此,我国先进技术领域研发任务可由相应管理机构指定,在指定过程中,管理部门应重视公私合作模式的应用,推动不同主体间信息交流共享机制的建立,并通过与一些商业公司的合作开发或者获得授权,掌握先进技术,尤其是专利技术转移主动权,进而确保先进技术转让的安全可控。

其次,基于不同目的实现与安全企业、非盈利安全组织、学术研究机构以及其他政府部门间的协同合作,并可以项目方式资助有条件机构开展定向研发,以此推动先进技术的研发和商业化应用。例如,先进的计算基础设施促进通信业安全加密算法的研究和发展,需要依赖庞大的网络计算资源来收集、整理、处理和分析原始数据,需要跨越科学规划、建模、工程、信号处理、图形用户界面、安全计算、文本处理、数据库排序和检索、人工智能以及神经网络等多个计算学科,这即需要政府与大学和私营企业协作努力推动国家超级计算能力的进一步发展,其中通过技术转移与商业企业一起分享其计算机学上的进步即是比较好的模式。

(二)重视先进技术转移的知识产权过程管理服务

NSA的实践显示了其对先进技术转移过程中知识产权管理的重视,提供了在技术转移过程中从知识产权识别到保护的全过程式的管理服务,有效确保了先进技术的知识产权利益。事实上,无论基于应对计算机蠕虫和病毒对国家安全的威胁而开发的能够检测和控制恶意软件传播的技术;还是涉及先进计算机技术的研发和开发;还是军民两用的信息处理技术等不同领域的先进技术的产生均可能涉及知识产权问题,包括专利申请程序的启动服务;技术转移过程中专利价值、披露适格性评估;技术转移过程中专利许可协议的选择等方面。知识产权亦是这些确保先进技术价值的重要组成部分,于是在技术转移过程中知识产权诉求产生,而知识产权过程管理服务即可较好地满足此诉求。这种系统的知识产权管理服务模式正是我国目前技术转移许可服务所较为缺失的,有鉴于此,在我国已有实施重大经济活动知识产权审议制度的基础上,应同时推动知识产权过程管理服务机制建设,尤其在通信领域先进技术转移方面,不仅应关注其安全审查和遵从问题,亦应关注知识产权保护问题。当涉及先进技术转移时应重视提供知识产权管理服务,启动实施涉及知识产权技术的识别、整理、评估、管理、许可和保护方面工作。

(三)应注重协调产业发展与安全保障间的关系

网络、大数据、移动技术、物联网等先进技术在网络通信中被广泛应用,技术应用的安全性已与网络安全、隐私安全乃至国家安全息息相关。先进技术转移规范所要解决的核心矛盾,即技术利用与安全之间的冲突,这也是我国目前技术转移规范构建所面临的困境。为确保国家安全和利益,技术安全管理部门在推动该领域产业发展同时,应注重协调产业发展与安全遵从间的关系。对此:

首先,应明确先进技术转移的安全遵从义务。目前,我国针对关系国家安全和公共利益的技术产品和相应服务安全性和可控性确立了网络安全审查制度,有研究提出针对信息技术应以IT供应链为审查范围,即涉及产品和服务从生产到交付的全过程[8]42-49。对于先进技术转移而言,安全管理部门应进一步明确安全审查的权限和内容,应明确所有有兴趣许可安全管理部门先进技术的公司必须是基于中国的或者总部设在中国的全资子公司,并应同意在中国制造产品,以及遵从专利许可和技术标准要求。以加密技术在版权管理系统商业化应用为例,允许加密技术作为版权保护管理系统的重要技术措施一方面促进数字版权管理系统中加密技术的应用和发展,而数字管理系统中商业化的应用也可促进商密产业自身的发展[9]86-96。但是,现行涉及数字管理系统加密技术的规定主要集中于加密技术措施的目的和功能性标准,忽略了加密技术措施本身技术性特性以及而引发的兼容性、安全性问题。对此,基于协调该领域密码产业发展和国家安全间矛盾,就需要规范版权管理系统加密技术在内容加密、用户认证、隐私保护和密钥管理方面的安全性要求,使保护版权同时遵从安全要求。

其次,重视先进技术转移过程中的安全审查。NSA的安全审查实践启示我们,涉及国家安全和利益的先进技术转移应遵从国家安全法规,并接受安全审查。当网络、大数据、移动技术、物联网领域先进技术存在安全漏洞或缺陷等潜在安全风险,或被应用实施网络攻击、侵入,可使信息系统、关键基础设施、网络及控制系统等产生安全威胁,轻则企业破产、个人隐私曝光、商业秘密泄露,重则破坏国家安全基础设施,泄露敏感信息,致使国家安全和公共利益遭受威胁。对此,安全审查对于协调先进技术的涉密性与国家安全和重大利益以及商业需求间的关联度均具有现实意义。尽管我国对网络、通信、计算机等领域一些先进技术,诸如商用密码研发、生产、使用、销售行为实施专控管理,但基于商用技术应用的日益广泛和重要性,对于国家安全管理部门而言,保留先进技术转移前、转移过程中的安全审查权,在推动此领域先进技术商业应用和产业发展时,明确严格遵守的安全规范,对涉及国家安全的先进技术转移应予限制。此外,在实施安全审查中,相关安全管理部门应重视并主导技术转移过程中的安全评估,尤其是涉及国防应用时,应有专门的部门和人员承担拟转让和许可的技术和产品的安全性审查职责,并规定在获得国家同意和取得安全许可证的情况下,方能实施技术转让和许可。

第三,安全主管部门应主动介入涉专利先进技术的安全审查。按照已有专利保密审查制度,专利申请中的安全审查机构由国家知识产权局来承担,但是审查过程中需要相关主管部门来协助审查认定[10]20-21。对于先进技术领域专利的保密审查协助应注重发挥国家通信管理局、密码局等管理部门在专利许可方面的作用。诸如国家密码局是密码管理的主要部门,在商用密码技术专利申请的安全审查进程中,对于涉密专利,或者认为涉及国家安全和重大利益的,可主动提请国家知识产权局进行保密审查,主动介入,以遵从基本的安全审查要求。另一方面,国家密码局可明确规定密码技术安全规范要求,以供国家知识产权局予以审查,若专利申请公告期间,发现有违国家密码管理法律制度规范的内容,应及时向国家知识产权局提出异议,专利被授权后,应及时向国家知识产权局提出撤销申请。同时可以借鉴美国保密指令类型的规定,对涉密密码技术进行密级的分类,然后基于密级设定不同的进出口管控制度。在保密期届满后,是否脱密的审查问题,国家密码局也应形成和确立自己的审查制度,包括审查小组、审查标准、审查规范等内容。

4.3 因地制宜,分类治理 消落带类型多种多样,不同消落区域由于坡度、湿度、土壤类型、消落程度的区别而千差万别,同一区段不同高程的水淹环境和土壤基质也有一定区别,因此消落带的治理没有固定的模式,必须因地制宜,分类治理方能取得良好效果。

(四)加强技术标准建设与国际标准的接轨性

标准是反映一个国家技术发展水平的重要标志。以密码技术标准为例,NSA为此而加强对公共密码技术标准建设。目前,我国已在证书认证、数字证书认证系统检测、IPSee VPN技术规范、SSL VPN技术规范方面制定了相应标准,以此加强商用密码技术的管理。尽管如此,密码标准与规范依然存在缺失,成为阻碍商用密码技术产业规模发展,影响信息安全产品兼容性的重要因素[11]45-47。而为应对网络通信技术的发展和全球化竞争,商用密码标准设置应加强国内技术标准与国际社会的接轨性。与此同时,在与国际接轨中需要协调商用密码技术的国家秘密性与公共密钥的商业化需求;协调标准共享与国家安全之间、标准与专利保护之间、国家商用密码技术保护限制与国际互通性之间的矛盾。诸如:基于国家安全的考虑,各国均对密码技术应用,尤其进出口进行了相应限制,制定有相应的密码管理政策,我国在与国际接轨中,不仅涉及需要加强密码技术标准的统一性、兼容性问题,还需要涉及遵从国家密码管理政策问题。

引理 3 (Perron公式)设x≥2,记‖x‖为x和离其最近整数之间的距离,则当b>σa,T ≥ 2有

随着网络、大数据、移动技术、物联网等先进技术在维护网络与信息安全中的角色日益突出,尤其是其产业发展和市场应用的需求增强,为一些专控管理技术转移提出了新的挑战。国家技术安全各管理部门应重视先进技术转移安全审查和推广应用规范问题,并应协调产业发展与保护国家安全利益需求间的矛盾。

[参 考 文 献 ]

[1] 姬睿,申辉.基于信息安全领域的密码技术[J].实验室研究与探索,2010(9).

[2] Bissessar D,Adams C,Stoianov A.Privacy,Security and Convenience:Biometric Encryption for Smartphone-Based Electronic Travel Documents[M]// Recent Advances in Computational Intelligence in Defense and Security.Springer International Publishing,2016.

[3] National Security Agency.NSA Patent PortfolioV4.0[R/OL].https://www.nsa.gov/what-we-do/research/technology-transfer/assets/files/nsa-technology-transfer-prog ram.pdf.

[4] National Security Agency.NSA Technology Transfer Program (2015)[R/OL].https://www.nsa.gov/research/_files/tech_transfers/nsa_technology_transfer_program.pdf.

[5] Matwyshyn A M.Data Devolution:Corporate Information Security,Consumers,and Future of Regulation[J].Chicago-Kent Law Review,2010,84(3).

[6] Merkle J.Elliptic Curve Cryptography (ECC) Brainpool Standard Curves and Curve Generation[J].N Koblitz An Elliptic Curve Implementation of the Finite Field Digital Signature Algorithm Proceedings of Crypto’98 Lncs,2010,218(1).

[7] 娄策群,李青维,娄冬.网络信息生态链技术环境优化研究[J].情报理论与实践,2016,39(12).

[8] 马民虎,马宁.国家网络安全审查制度的法律困惑与中国策略[J].云南师范大学学报(哲学社会科学版),2015,47(5).

[9] 赵丽莉.版权技术保护措施信息安全遵从模式比较分析——以美国和德国为主要研究对象[J].河北法学,2016,34(4).

[10] 国家知识产权局条法司.关于保密专利制度的修改[J].电子知识产权,2014(4).

[11] 梁珈,罗干生,王惠君,等.加强密码标准化建设,提高信息安全防御能力[J].电脑与信息技术,2014,22(6).

Evaluation on Advanced Technology Transfer Policy of U .S .National Security Agency

ZHAO Li-li

(College of Intellectual Property Rights,Shandong University of Science and Technology,Qingdao 266590,China)

Abstract : With the development of Internet and globalization,the advanced technology such as network,big data,mobile technology,and networking play a more eminent role in information construction. Meanwhile,more and more people pay attention to the relation between commercial need for advanced technology and security application of technology. How to protect national interest in the process of applying advanced technology is also a problem which needs to be considered. According to the regulations of the technology transfer policy of National Security,they focus on coordinating the conflict between the development of advanced technology and the protection of national interest. They build up private-public cooperation to promote the research and application for advanced technology. To make sure the security of patent transfer,they have constructed censorship for national security. This provides a good reference for the exploration of China’s advanced technology licensing design. To seek further development and guarantee security,we should reinforce the regulation for advanced technology transfer.

Key words : National Security;Advanced Technology;U.S. National Security Agency;Regulation for Technology Transfer

[DOI] 10.16164/j.cnki.22-1062/c.2019.01.016

[收稿日期 ]2017-04-04

[基金项目 ]国家社科基金西部项目(16XFX014)。

[作者简介 ]赵丽莉,女,山东科技大学知识产权学院副教授,法学博士,西安交通大学苏州信息安全法律研究中心兼职研究员。

[中图分类号 ]D997.1

[文献标志码 ]A

[文章编号] 1001-6201(2019)01-0115-08

[责任编辑 :秦卫波 ]

标签:;  ;  ;  ;  ;  

美国国家安全局先进技术转移规范评鉴论文
下载Doc文档

猜你喜欢