APP下载

云计算安全专利的布局战略

2019-01-30张博玮梅术文

电子技术与软件工程 2019年2期
关键词:专利申请检索专利

文/张博玮 梅术文

1 云计算安全的发展及意义

1.1 云计算安全的发展

在20世纪70年代,美国率先提出了连接不同地区的本地计算机以形成局域网的概念。后来,ARPAnet开发的TCP / IP通信协议将局域网扩展为真正的广域网,商业和民用互联网的接入实际上已经到了20世纪90年代。但是,它的发展也因此变得无比迅速,在短短的二十年时间里,已经将我们的世界连成一体,我们之间的距离大大缩短,便于了人们的沟通。

在进入二十世纪以后,随着互联网的不断发展,连接进入互联网的计算机不断增加,“云”的概念也被提了出来。该概念是在大量分布式计算机上而不是在本地计算机或远程服务器上分布大量计算。企业数据中心的运作与互联网的形式非常相似。这允许公司将资源切换到他们需要的应用程序,并根据需要访问计算机和存储系统。通过互联网,将连入的计算机等硬件作为一个整体调动起来,极大的提升计算能力、存储能力等。相应地,出现了“云计算”和“云存储”等各种新技术。

随着“云计算”产品的不断丰富和“云服务”的增加,云计算的安全问题也在不断增加。由于互联网将很多计算机都连入网络,那么存储于云端的资料、数据等资源的泄露也就更为容易,如果黑客攻击网络或服务器,整个云系统也将陷入瘫痪状态。诸多的云安全事故也成为了云计算推广和运用最为主要的障碍之一,很大程度上得影响了云计算产业的正常发展。现在完全可以想象,云安全问题已经成为云计算的核心问题。

现在“云计算安全”还在不断的发展进步当中,结合当前的知识产权时代背景,应该加强对这些新兴技术的知识产权保护。这不仅可以促进这些技术的发展,也可以更好地保护知识产权所有者的利益,形成良性循环。云计算安全技术属于一项新型技术,具有很高的热度和应用前景。

1.2 研究意义

作为知识产权资源的重要组成部分,专利一直受到各级政府部门,企业和科研机构的广泛关注。专利特别是发明专利作为创新成果的最直接体现,其保护工作愈来愈受到各方面的重视,专利信息是专利活动的产物,它记录了人类社会发明和创造的成就和轨迹。它具有新颖性,创造性和实用性,是现代最重要的技术文献和知识宝库。它也是促进现代社会科技进步和经济发展的重要杠杆。开发并有效利用云安全技术领域的专利信息,深入研究国内外专利技术和战略,推动我国云计算产业的科技进步,自主技术创新的提高,竞争力的提升,具有重要意义。

2 云计算安全专利整体布局

首先我们要了解全球云安全技术领域的基本专利状态。利用专利检索与分析系统,在专利检索的基础上进行人工筛选后获得专利分析数据,分析出专利申请的现状,专利申请人的组成和技术构成等信息,以全面和详细地了解其形势。

2.1 法律状态分布

图1显示了云安全技术专利申请在中国的法律状态分布情况,从中可以看出,目前,云安全技术的有效专利占整个技术领域专利申请的32.18%,有效专利数量较少;已经公开和正在进行实质审查中的专利申请所占的总比例为91.76%,这两个状态的专利申请较多说明中国云计算技术领域的云安全技术目前正处于申请活跃期;已经无效的专利占总比例的8.14%,比例较小。这234件无效专利的种有4件放弃,占无效总量的1.7%;其余62件为专利超过保护期自动失效,占无效总量的26.5%。

放弃和撤销的专利申请的失效原因可能在于:很多技术含量较低的云安全技术在专利申请过程中被驳回;在近几年专利资助政策的引导下,企业不是根据技术含量以及自身的知识产权战略需求申请专利,而是为了获得专利资助申请专利,从而使得许多技术含量较低的专利申请涌现,而在后期被驳回或者主动撤回或者视为撤回。

图1:云安全技术领域中国专利法律状态统计

2.2 国内云计算安全专利地域分布

图2显示出了国内云安全技术领域专利申请的地域分布情况。从中可以看出,国内云安全技术领域的专利申请主要分布在北京、广东、江苏、上海、山东、四川等地域,即国内云安全技术领域的专利申请主要集中分布在东部沿海以及南部沿海省份和西部受政策扶持地区。

上述分布格局有其历史和现实原因:一方面,东南沿海省份是中国比较发达的省份,例如广东省和江苏省、上海市,包括云计算及其安全技术在内的新兴产业起步较早;另一方面,由于这些省份的高校科研实力较强,存在很多大型的IT企业,诸如中兴和华为公司、北京市的多家著名高校、江苏省的物联网企业等在技术方面都走在了全国的前列以及四川成都的基地;再一方面,前述省份的知识产权战略实施和推进情况在全国都处于领先地位,优越的政策也催生了许多专利申请的产出。

2.3 国内云计算安全专利权人类型分布

图2:国内各省市分布分析

图3显示出了国内云安全技术主要申请人的类型构成分布,从中可以看出,云计算安全技术领域内的国内申请主力为企业,其比重占到领域内专利申请总量的65.09%,从一方面也反映出了该云安全技术的产业化程度已经很高。另外,大专院校和科研单位的申请比重也达到了24.6%,紧近国内云安全技术专利申请总量的四分之一,说明云计算领域的安全技术在国内依然处于理论研究的热点阶段。

国内云安全技术领域的相关企业在进行市场行为时,需要对上述申请人的专利申请情况分别进行系统分析,以确定上述申请人是否已经形成专利布局,避免侵权。同时建议企业申请人在此基础之上,可以考虑有针对性的加强产学研合作,利用科研机构和高校的技术研发优势,解决云安全技术研发应用过程中遇到的技术瓶颈,来促进技术创新所需各种要素的有效组合,促进科研成果转化为竞争力,成为推动企业自身和行业发展的强劲力量。

3 云计算安全专利布局战略

3.1 专利申请战略

专利申请战略是企业在采取专利攻击战略的同时,有针对性的对风险专利进行应对申请,获得竞争议价权的筹划和指导方略。

通过专利的检索、阅读和分析等,确定领域内专利风险等级,同时也就可以确定存在风险关系的竞争对手,企业除了采用专利攻击战略积极瓦解对方的专利风险的同时,还可对竞争对手的产品、技术进行分析,在其风险点上布局专利申请,让对方落入到自己所掌握的专利权上,从而为潜在发生的风险竞争获得议价能力和谈判筹码。

专利申请策略措施如下:

3.1.1 专利检索

通过检索领域内或竞争对手的专利,确定专利攻击的具体范围。企业应当建立一套专利检索的机制,定时、定向地进行风险的摸底,通过周期性的检索与更新,获取和更新风险专利的咨询。

3.1.2 专利分析与阅读

检索到的专利只能体现一个定量的结果,无法给出一个定性的结论,即,该专利对企业是否存在风险,存在哪些风险,风险的等级是什么等等,这些都必须通过专利分析和阅读等细化工作进行确认。一般而言,专利分析和阅读应当有三方参与:专利人员、研发人员和市场人员,并且,应当以专利人员作为主导,组织研发人员、市场人员进行阅读和分析工作,例如通过研发人员的阅读进行技术标引,市场人员提供市场竞争情报等,来判断该专利对企业的产品或技术是否构成威胁,威胁程度等,从而对领域内的专利按照风险系数进行分级。

3.1.3 确定目标竞争对手和申请策略

汇总专利分析和阅读的结果,并由企业知识产权分管领导、市场领导和研发领导等组建的专家组,确定需要进行防范的竞争对手、专利风险系数以及该竞争对手在市场上的产品、技术情况,由知识产权人员主导,市场人员和技术人员配合确定申请策略。

建议专利申请策略所申请的专利,需要尽可能广和全地覆盖目标竞争对手的产品或技术,尤其是覆盖其关键点,或未来改进、应用的方向,并尽可能申请产品等易于取证、确定侵权和维权计算的专利。

3.1.4 实施申请

企业的专利申请战略,应当是有针对性地,及时地提交申请,并且通过提前公开、加速审查等尽快获得授权,要充分保证所授权的专利保护范围至少部分包含竞争对手的产品或技术,并且尽可能从容易判断侵权和容易取证等方面撰写申请。

3.2 专利打击战略

专利打击战略是企业经过对领域内相关专利进行检索、阅读、分析等细化工作后,筛选出对本企业产品、技术或未来发展方向具有较大影响,必须采取措施进行风险防范的专利,进行主动进攻的方式,将潜在风险控制在一定范围内的筹划和指导方略。

图3:国内专利权人类型分析

在具体实施时,可分为申请中专利和授权专利两类不同做法,一般而言,专利打击战略是一种主动防御战略,更加适合在申请中专利中进行,而授权专利,除非有紧急理由,否则一旦实施专利打击战略,容易引起专利持有人的反应或反击。

专利打击战略的实施措施包括以下:

3.2.1 专利检索

通过检索领域内或竞争对手的专利,确定专利攻击的具体范围。专利打击战略的有效性体现在能提前预判潜在风险,并采用积极的措施控制防线,但是,企业必须建立一套发现风险的机制,否则战略就无从谈起,因此,企业应当建立其专利检索的机制,定时、定向地进行风险的摸底,通过周期性的检索与更新,获取和更新风险专利的咨询。

3.2.2 专利分析与阅读

检索到的专利只能体现一个定量的结果,无法给出一个定性的结论,即,该专利对企业是否存在风险,存在哪些风险,风险的等级是什么等等,这些都必须通过专利分析和阅读等细化工作进行确认。一般而言,专利分析和阅读应当有三方参与:专利人员、研发人员和市场人员,并且,应当以专利人员作为主导,组织研发人员、市场人员进行阅读和分析工作,例如通过研发人员的阅读进行技术标引,市场人员提供市场竞争情报等,来判断该专利对企业的产品或技术是否构成威胁,威胁程度等,从而对领域内的专利按照风险系数进行分级。

3.2.3 确定目标专利和攻击策略

汇总专利分析和阅读的结果,并由企业知识产权分管领导、市场领导和研发领导等组建的专家组,确定需要进行专利攻击战略的目标专利,对确定的目标专利,将启动资源调动,知识产权、市场和研发的资源都调动参与到对目标专利的攻击策略上,知识产权人员是攻击策略制定的主导。针对申请中专利,可采用公众意见策略,阻止、缩小或延迟授权;针对授权专利,可采用专利无效策略,全部或部分无效目标专利。无论是公众意见策略,还是专利无效策略,都需要企业在分析和阅读专利的基础上,寻找出足以影响该专利可专利性的证据,一般而言,针对新颖性、创造性等实质性授权条件是比较理想的,其次是公开不充分或要求范围不清楚等影响授权范围条件,不建议用单一性等理由,因为专利申请人可通过技术规避来克服攻击。

3.2.4 实施攻击

当确定了有效的证据后,选择时间和方式实施攻击。建议企业不要采用本身的名义进行攻击,容易引起别人注意而产生被报复的风险,例如公众意见可以采用个人第三方身份提交,无效请求也可以委托代理人以个人名义进行提交。

4 结语

应当积极推进重大经济活动项目承担单位的重要创新技术专利申请方案指导机制,在云安全产业发展过程中,加强对各项目承担单位专利申请的指导力度,在项目承担单位完成技术创新、提出专利申请前,加大对专利申请文件撰写、技术点合理布局等专利专业技能的指导培训力度,在专利申请的过程中既要避免专利撰写技巧不足导致的技术方案公开不充分等专利审查过程中无法修改的重大缺陷,又要避免专利权利要求保护范围限定过细过小失去保护意义的情况出现,使企业自主创新的成果能得到合理保护,提高企业自主知识产权创新能力,全面提升企业竞争力。同时也应该积极参与制定云计算行业标准,完善云计算服务安全保障工作,加强专业人才培养等工作。

猜你喜欢

专利申请检索专利
专利
2019年第4-6期便捷检索目录
发明与专利
专利申请审批流程图
专利申请三步曲
专利检索中“语义”的表现
专利
国外专利申请如何尽快被授权
国际标准检索
国际标准检索