首页 > 文章中心 > 技术保密协议

技术保密协议

技术保密协议

技术保密协议范文第1篇

乙方:_________

甲、乙双方根据《中华人民共和国反不正当竞争法》和国家、地方有关法律、法规及政策规定,鉴于乙方受聘甲方或服务于甲方,在职或服务期间有从甲方获得商业秘密和技术秘密的机会,有获得及增进知识、经验、技能的机会;甲方给乙方的劳动支付了工资、奖金、提成、奖励等报酬;乙方明白泄露甲方商业秘密、技术秘密会对甲方造成极大损害。为保护甲方的商业秘密、技术秘密,维护甲方及乙方共同的长远利益,双方自愿约定如下:

1.保密内容和范围

1.1乙方在合同期内开发设计的技术成果,包括技术研究成果、工程设计、产品设计图纸及其说明等;

1.2甲方现有的开发成果和技术秘密及设计开发方案;

1.3甲方所有的工艺技术资料、图纸和所有的财务资料及数据;

1.4甲方尚未付诸实施的经营战略、规划及生产经营数据;

1.5甲方销售方案、计划及客户资料;

1.6甲方采购计划及供给商资料;

1.7甲方生产定额、工时定额;

1.8甲方其他认为需要保密的其他保密事项。

2.具体保密要求

2.1乙方在聘用合同期内必须按甲方的要求从事产品的设计与开发,其设计开发的所有资料属甲方所有;

2.2乙方必须严格遵守甲方的保密制度及要求,防止泄露企业的技术秘密和商业秘密;

2.3对含有甲方商业秘密或技术秘密的作品,如乙方为了、评定成果、职称等需要在较大范围内公开的应事先取得甲方的书面认可;

2.4未经甲方书面同意,乙方不得利用技术秘密进行新研究与开发;

2.5乙方在与甲方解除聘用合同后的三年内不得生产、经营同类产品或在有竞争关系的其他企业任职;

2.6乙方必须不使他人获取、使用保密信息,不直接或间接地劝诱或帮助他人劝诱企业内把握商业秘密、技术秘密的员工离开企业;

2.7乙方保证遵守甲方为保护知识产权制订的相关制度与规章,认真执行保密措施,在发现他人有侵犯甲方商业秘密、技术秘密的行为时,有义务有责任及时向甲方总经理或公司人事行政部报告。当乙方结束在甲方的工作时,及时将所有与甲方经营活动有关的文件、记录或材料交给甲方指定的人员。

3.协议期限

聘用合同期_________内;

解除聘用合同后的_________年内。

4.保密费的数额确定及支付方式

甲方对乙方在聘用合同期内所取得的成果支付了工资,工资中内含保密费,其保密费为_________元/月,作为甲方对乙方支付的月份固定保密费。另外还视乙方工作业绩、工作态度、成果的作用和其创造的经济效益而定,给予年终奖励,年终奖励也包括了保密费。

5.双方违约责任

5.1经双方协商,达成协议:任何一方违约另一方均有权无条件解除本合约,并有权要求对方赔偿违约保证金额的五倍违约罚款;

5.2乙方违反协议,造成甲方重大经济损失,应赔偿甲方所受全部损失,并按甲方有关制度处理;甲方如因此上禀法院,乙方自动放弃相关权利;

5.3以上违约责任的执行,超过法律、法规赋予双方权限的,申请仲裁机构仲裁或向法院提出上诉。

6.说明

6.1协议双方签字生效;未尽事宜由双方另行具文,与本合同书具有同等效力。

6.2本协议一式叁份,协议双方各执一份,人事行政部备案一份。

6.3本合同书作为乙方聘用合同的附件。

甲方(盖章):_________乙方(盖章):_________

法定代表人(签字):_________法定代表人(签字):_________

身份证号:_________身份证号:_________

技术保密协议范文第2篇

乙方:_________

为了保护甲乙双方在商业和技术合作中涉及的专有信息(如本协议第一款所定义的内容),经友好协商,甲乙双方签订如下协议:

1.定义

1.1 专有信息的定义:

1.1.1 本协议所称的“专有信息”是指所有商业秘密、技术秘密、通信或与该产品相关的其他信息,无论是书面的、口头的、图形的、电磁的或其它任何形式的信息,包括(但不限于)数据、模型、样品、草案、技术、方法、仪器设备和其它信息。

1.2 “接收方”:本协议所称的“接收方”是指接收专有信息的一方。

1.3 “透露方”:本协议所称的“透露方”是指透露专有信息的一方。

2.权利保证

“透露方”保证其向“接受方”透露的专有信息不侵犯任何第三方的知识产权及其它权益。

3.保密义务

3.1 “接收方”同意严格控制“透露方”所透露的专有信息,保护的程度不能低于“接收方”保护自己的专有信息。但无论如何,“接收方”对该专有信息的保护程度不能低于一个管理良好的技术企业保护自己的专有信息的保护程度。

3.2 “接收方”保证采取所有必要的方法对“透露方”提供的专有信息进行保密,包括(但不限于)执行和坚持令人满意的作业程序来避免非授权透露、使用或复制专有信息。

3.3 “接收方”保证不向任何第三方透露本协议的存在或本协议的任何内容。

4.例外情况

4.1 “接收方”保密和不使用的义务不适用于下列专有信息:

4.1.1 有书面材料证明,“透露方”在未附加保密义务的情况下公开透露的信息;

4.1.2 有书面材料证明,在未进行任何透露之前,“接收方”在未受任何限制的情况下已经拥有的专有信息;

4.1.3 有书面材料证明,该专有信息已经被“接收方”之外的他方公开;

4.1.4 有书面材料证明,“接收方”通过合法手段从第三方在未受到任何限制的情况下获得该专有信息。

4.2 如果“接收方”的律师通过书面意见证明“接收方”对专有信息的透露是由于法律、法规、判决、裁定(包括按照传票、法院或政府处理程序)的要求而发生的,“接收方”应当事先尽快通知“透露方”,同时,“接收方”应当尽最大的努力帮助“透露方”有效地防止或限制该专有信息的透露。

5.否认许可

除非“透露方”明确地授权,“接收方”不能认为“透露方”授予其包含该专有信息的任何专利权、专利申请权、商标权、著作权、商业秘密或其它的知识产权。

6.补救方法

6.1 双方承认并同意如下内容:

6.1.1 “透露方”透露的专有信息是有价值的商业秘密;

6.1.2 遵守本协议的条款和条件对于保护专有信息的秘密是有必要的;

6.1.3 所有违约对该专有信息进行未被授权的透露或使用将对“透露方”造成不可挽回的和持续的损害。

6.2 如果发生“接收方”违约,双方同意如下内容:

6.2.1 “接收方”应当按照“透露方”的指示采取有效的方法对该专有信息进行保密,所需费用由“接收方”承担;

6.2.2 “接收方”应当赔偿“透露方”因违约而造成的所有损失,包括(但不限于):法院诉讼的费用、合理的律师酬金和费用、所有损失或损害等等。

7.保密期限

7.1 自本协议生效之日起,双方的合作交流都要符合本协议的条款。

7.2 除非“透露方”通过书面通知明确说明本协议所涉及的某项专有信息可以不用保密,接收方必须按照本协议所承担的保密义务对在结束协议前收到的专有信息进行保密,保密期限不受本协议有效期限的限制。

8.适用法律

本协议受中华人民共和国法律管辖,并在所有方面依其进行解释。

9.争议的解决

由本协议产生的一切争议由双方友好协商解决。协商不成,双方约定经_________仲裁委员会解决。

10.生效及其它事项

10.1 本协议一式四份,甲乙双方各执两份。

10.2 本协议自签订之日起生效,任何于协议签订前经双方协商但未记载于本协议之事项,对双方皆无约束力。

10.3 本协议及其附件对双方具有同等法律约束力,但若附件与本协议相抵触时以本协议为准。

10.4 未尽事宜由双方友好协商解决。

技术保密协议范文第3篇

签订时间: 年 月 日

签订地点:

简述

接受方理解披露方已经或即将披露有关[ ]的资料,这些过去,现在或后来披露给接受方的资料以下称为披露方的“产权资料”。

有效条款

1. 对披露方披露的产权资料,接受方在此同意:(i) 严守产权资料机密,并采取所有预防措施保护该产权资料(包括但不仅限于接受方为保护其自有机密材料所采用的措施),(ii) 不泄露任何产权资料或源自于产权资料的任何资料给任何第三方,(iii) 除用于内部评估其与披露方的关系之外,任何时候均不得利用该产权资料,以及 (iv) 不复制或颠倒设计该产权资料。接受方应争取其接受产权资料或能接触产权资料的雇员,,和分包商签订一份保密协议或类似的协议,此协议的实质内容应与本协议相似。

2. 未准予任何权利或许可的条件下,披露方同意上述条款不适用于披露后五年以后的任何资料,也不适用于接受方能说明其具有下述情形的任何资料:(i) 已经或正在变成(不是通过接受方或其会员,,咨询单位或雇员的不正确作为或不作为而导致变成的)普通大众可以获取的资料,或者 (ii) 能书面证明接受方从披露方收到资料之前已经拥有或熟知的资料,除非接受方非法占有该资料,或者 (iii) 由第三方合法披露给他的资料,或者 (iv) 未使用披露方的产权资料,由接受方独立开发出来的资料。只要接受方采取勤勉合理的努力来减少泄密且允许披露方寻求保护令,接受方可以应法律或法庭命令的要求披露资料。

3. 任何时候,只要收到披露方的书面要求,接受方应立即归还全部产权资料和文件,或包含该产权资料的媒体及其任何或全部复印件或摘要给披露方。如果该产权资料属于不能归还的形式,或已经复制或转录到其他资料中,则应销毁或删除之。

4. 接受方理解本协议 (i) 并不要求披露任何产权资料或者 (ii) 并不需要披露方进行任何交易或发生任何关系。

5. 接受方进一步承认并同意,对于提供给接受方或其顾问的产权资料的完整性准确性,披露方或者其任何一个主管,官员,雇员,或顾问现在或将来均没有进行任何明示或暗示的意思表示或保证,并且现在或将来均不承担任何责任或义务;接受方应自己负责评估该产权资料。

6. 任何一方在任何时间任何期限里没有享受其本协议项下的权利并不能解释为他已经放弃了该权利。如果本协议的任何部分,条款或规定是不合法的或者是不可执行的,协议其他部分的有效性和可执行性仍不受影响。未经另一方同意,任何一方不得分配或转让其在本协议项下的全部或任何部分权利。未经双方事先书面达成一致意见,本协议不得以任何其他理由而更改。除非本协议的任何意思表示或保证具有欺诈性,本协议业已包含了双方对合约事项的全部理解,它可取代此前的所有相关意思表示,书面材料,谈判或谅解。

7. 本协议受披露方所在地法律管辖(如披露方所在地不只一个国家,则为其总部所在地)(“地域”)双方同意将由本协议引起或与本协议有关的争议提交给地域内的非排他性法庭审理。

有效期限: 年 月 日至 年 月 日

披露方(甲方)

地址:

邮编:

电话: 传真:

开户行:

帐号:

email:

接受方(乙方) 地址: 邮编: 电话:传真: 开户行: 帐号: email: 披露方单位(甲方)(盖章)

代表签字:

签字地点:

签字日期:

接受方单位( 乙方)(盖章)

代表签字:

签字地点:

技术保密协议范文第4篇

关键词:VPN;IPSec;隧道技术;加密技术;认证技术;访问控制

中图分类号:TP393文献标识码:B文章编号:1009-3044(2010)05-1072-03

Research of the IPSec VPN Application

QIAO Xiao-lin

(Computer Center of Shenzhen Polytechnic, Shenzhen 518055, China)

Abstract: The body under study is the VPN system based on The IPSec architecture are introduced and the main mode and principle of IPSec are detailed described here. It also makes a detaied researched and analysis on the four key technologies in VPN.Finally, a case study of using netfilter as a firewall was given.

Key words: VPN; IPSec; tunneling technology; encryption technology; authentication technology; access control

IPSec是由IETF开发的一套Internet安全协议标准,可以无缝为IP引入安全特性,提高互操作的、高质量的、基于加密的安全服务。IPSec通过2个报头来实现IP层的安全服务―分别是AH(IP认证头,AuthenticationHeader)和ESP (IP安全封装,EncapsulationSecurityPayload)。AH协议提供数据认证和数据完整;ESP通过加密来提供数据的保密性和安全性。

1 IPSec协议分析

1.1 IPSec协议标准

IPsec是用来增强VPN安全性的标准协议。IPsec协议套件可以“无缝”地为IP引入安全特性,提供一种标准的、健壮的以及包容广泛的机制,包括数据起源地验证、无连接数据的完整性验证、数据内容的机密性、抗重播保护以及有限的数据流机密性保证,可被IP及上层协议(如TCP、UDP等)使用。

1.2 IPSec安全服务

IPsec使用两种协议来为VPN提供安全服务:验证头和封装安全载荷:

1) 验证头(AH)。IPsec中的验证头可证明数据的起源地、保障数据的完整性以及防止相同数据包的不断重播,但它不能用来保证数据的机密性。AH通常是可以使用的适当协议。

2) 封装安全载荷(ESP)。ESP用于确保IP数据包的机密性、数据的完整性和对数据源的身份验证,同时提供抗重播服务。AH和ESP两种协议均通过在IPsec数据包中使用专门序列号和“滑动”接收窗口技术提供重播服务。针对一致性测试及互通性,IPsec定义了一系列默认的加密算法,这些算法虽可提供常规性质的安全保障,但不适合高度密集的数据和需要必须超长期保密的数据。在IPsec中,可方便直接地增加新的算法,并不会破坏它的共通性。AH和ESP均能同时以传送模式或通道模式工作,在IPsec的传送模式中,IP头与上层协议头之间插入一个特殊的IPsec头,用来保护上层协议。在IPsec的通道模式中,要保护的整个IP包都要封装到另一个IP数据包里,同时在外部与内部IP头之间插入一个IPsec头,用来保护整个IP数据包。图1描述了分别处于传送模式和通道模式下的受IPsec保护的IP头。

图1 受IPsec保护的IP包

1.3 安全关联(SA)

安全关联(SA)解决如何保护通信数据、保护什么样的通信数据以及由谁来实行保护的问题。SA包括加密算法、认证算法和共享的会话钥匙等内容。IPsecSA是单向保护、成对存在。一个SA包括SPI、IPsec协议值和SA指向的目标地址三个基要素。当系统发送一个需要IPsec保护的包时,它在其数据库中查询SA,并应用指定的处理和安全协议,把SA中的SPI插入到IPsec的头中。当IPsec的对等实体接收到该包时,它在其数据库中按目标地址、协议和SPI查询SA,然后根据需要处理该包。

1.4 密钥管理

在IPsec中,SA通过对来自SPD(安全策略数据库)的策略进行“命中”来处理一个特定的IP包。若没有SA,便需要密钥管理(IKE)在IPsec通信双方建立“安全联盟”。IPsec的密钥管理部分负责密钥的分发。IPsec支持两种密钥管理方式:手动管理方式和自动管理方式。自动管理模式有很强的弹性,但需要花费更多的时间及精力去设置,同时,还需要使用更多的软件。IPsec的自动管理密钥协议(IKMP)的默认名字是ISAKMP/Oakley。互联网安全组织及密钥管理协议(Internet Security Association and Key Management Protocol ISAKMP)对互联网密钥管理的架构以及特定的协议提供支持。Oakley密钥使用的协议基于Diffle Hellman算法,但它也提供额外的安全功能,特别是Oakley包括验证用户的机制。

2 IPSec VPN中的关键技术

目前IPSec VPN主要采用四项关键技术:隧道技术(Tunneling)、加解密技术(Encry ption&decryp-tion)、密钥管理技术(Key management)、使用者与设备身份认证技术(Authentication)。

2.1 隧道技术

隧道技术是VPN的基本技术,类似于点对点连接技术,在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、第三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec等。IPsec (IPSecurity)是由一组RFC文档组成,定义了一个系统提供安全协议选择、安全算法、确定服务所使用密钥等服务,从而在IP层提供安全保障。IPsec由IPsec框架、AH和ESP、IKE、ISAKMP、Oakley及其他加密算法等几部分组成。IPsec使用AH(Authentication Header)和ESP(Encapsu-lating Security Payload)两个协议来提供数据流量的安全性。AH提供数据完整性、数据认证以及可选的反重放服务;ESP可提供数据的保密性,它同时也可提供类似AH的服务(如数据完整性、数据源认证等)。AH和ESP可单独使用,也可以共同使用。

2.2 加解密技术

加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术。IPSec提供了与具体加密算法的独立性,因此一般的实现需要支持多种算法并通过ISAKMP协商机制选用。ESP采用的缺省加密算法是56比特长度密钥的DES加密算法的CBC(CipherBlockChaining)模式[5]。该算法的一般加密过程是:发送方先将待发送的数据分成64比特长的数据块,对于长度不适合的数据块还需要进行填充。ESP的DES-CBC算法使用外部的64比特长的随机数作为算法的随机初始向量,并随加密数据一起传送(在ESP头部以加密数据形式传送),这种方式使得接收方在数据包丢失和乱序的情况下仍能获得正确的算法初始向量,同时可避免由于采用前一密文数据块的数据作为初始向量而导致的前后初始向量之间很大的相关性。但此时要求随机数产生器产生的相邻随机数之间应保证起码的汉明距离。

CBC模式的密文产生是将前一数据块的密文与当前数据块明文进行异或运算,然后进行标准的DES加密算法得到当前数据块的密文。这种处理使得最终的密文与应用信息的内容直接相关,因此可增加算法的复杂性和破解算法的难度。ESP的密钥交换通过ISAKMP机制实现,而该机制则提供了与具体密钥交换技术的独立性。

2.3 用户认证技术

ESP协议提供机密性、数据源验证、抗重播攻击以及数据完整性等安全服务。虽然ESP采用非对称加密算法时也能提供一定的认证功能,但IPsec的用户认证功能主要由AH(Authentication Header)提供。

验证头(AH)协议为IP包提供信息源验证,完整性保证和一些可选的、有限的抗重播服务。AH定义保护方法、头的位置、身份验证的覆盖范围以及输出和输入处理规则。与ESP不同,AH不对受保护的数据包进行加密。

2.4 访问控制技术

虚拟专用网的基本功能就是不同的用户对不同主机或服务器的访问权限是不一样的。由VPN服务的提供者与最终网络信息资源的提供者共同来协商确定特定用户对特定资源的访问权限,以此实现基于用户的细粒度的访问控制,实现对信息资源的最大限度保护。

访问控制策略可以细分为选择性访问控制和强制性的访问控制。选择性访问控制是基于主体或主体所在组的身份,一般被内置于许多操作系统当中。强制性访问控制是基于被访问信息的敏感性。

3 IPsec VPN系统的设计

已经知道IPsec协议工作在第三层,它是至今唯一一种能为任何形式的Intranet通信提供安全保障的协议,它灵活地将加密、认证、密钥管理和访问控制等结合在一起,为Intranet提供了一个标准的、安全的网络环境。VPN则充分利用了Intranet访问的方便性,将远程用户、公司分支机构、商业伙伴等同公司的内部网建立起可信的安全连接,并保证了数据在其上的安全传输。目前,IPsec协议已经成为实现VPN功能的最佳选择。

如图2所示, IPsecVPN的实现包含管理模块、密钥分配和生成模块、身份认证模块、数据加密/解密模块、数据分组封装/分解模块和加密函数库几部分组成。管理模块负责整个系统的配置和管理。该模块决定采取何种传输模式,对哪些IP数据包进行加密/解密。网络管理员可以通过管理模块来指定对哪些IP数据包进行加密。Intranet内部用户也可以通过Telnet协议传送的专用命令,指定VPN系统对自己的IP数据包提供加密服务。密钥管理模块负责完成身份认证和数据加密所需的密钥生成和分配。其中密钥的生成采取随机生成的方式。各网关之间密钥的分配采取手工分配的方式,通过非网络传输的其它安全通信方式完成密钥在各网关之间的传送。身份认证模块完成对IP数据包的数字签名。数据加密/解密模块完成对IP数据包的加密和解密。可选的加密算法有IDEA算法和DES算法。前者在软件方式实现时可获得较快的加密速度,后者在采用硬件实现时能得到较快的加密速度。数据分组的封装/分解模块实现对IP数据的安全封装和分解。当网关发送IP数据分组时,该模块为IP数据附加上身份认证头AH和安全数据封装头ESP。当网关接收到IP数据分组时,该模块对AH和ESP进行分析,并根据头信息进行身份验证和数据解密。加密函数库为上述模块提供统一的加密服务。

基于Windows2000的VPN实现:在Windows2000Server中提供了两种类型的VPN技术:点对点隧道协议(PPTP)和带有IPSec的第二层隧道协议(L2TP)。L2TP使用用户级PPP身份验证方法和带有IPSec数据加密的机器级证书。配置基于Windows2000Server的VPN连接需要三个步骤:1) 配置VPN服务器,使之能够接受VPN接入;2) 配置客户端的拨号网络,使之能够访问Intranet;3) 配置客户端的VPN连接。需要注意的是,应该分别在服务器和客户机端配置相应的IPSec策略,并配置VPN使用L2TP技术。

4 结束语

在实现VPN的过程中,应该到目前为止,IPSec仍然不能算是适用于所有配置的一套极为完整的方案,其中仍然存在一些需要解决的问题,如IPSec能力上的薄弱,多播环境中密钥管理,以及在多播环境中保证提供源验证及抗重播攻击服务不失效等问题。此外,同PPTP集成在操作系统中不同,采用IPSec协议,需要在应用端安装额外的软件。目前,IETF工作组中已制定的与IPSec相关的12个RFC文档:RFC2104、RFC2401-RFC2409和RFC2451。随着对Internet的安全性要求的日益增高,VPN的应用的日趋广泛以及移动IP数量的剧增,能够支持端到端的安全传输、构筑高可靠安全隧道的IPSec的应用必然普及,它更能成为新一代的网络安全协议与标准。

参考文献:

[1] Doraswamy N,Harkins D.IPSec―新一代因特网安全标准[M].北京:机械工业出版社,2000.

[2] Davis C R.IPsec:Securing VPNS[M].Berkshire:Mc Graw Hill Education,2001.

[3] 刘皓波,彭章友.一种基于IEEE802.15.3协议物理层的编码调制方案[J].微计算机信息,2005(1):113-115.

[4] Stallings W.Cryptography and Security:principles and practice[M].北京:电子工业出版社,2000.

[5] 江红,VPN安全技术的研究与分析[J].计算机工程,2002(28):130-132.

技术保密协议范文第5篇

乙方:

诚信合作是一切事业发展的基础,外部智力是企业进步的源泉。甲、乙双方经友好协商达成本协议,甲方愿意聘请乙方为特邀技术顾问,乙方愿按本协议内容与甲方合作。

一、聘用岗位及职责

甲方聘用乙方担任本公司的兼职技术顾问,乙方协助甲方有关方面负责人,在技术研究、产品研制和开发、技术革新和改进、技术培训、技术保密方面,给与技术指导和咨询服务工作。

二、聘用期及工作时间

聘用时间为期_____年,自_____年_____月_____日开始起算,至_____年_____月_____日截止。协议期满后,双方协商重新签订。

三、工作方式

(1)乙方采取兼职、不坐班的工作方式。甲方在日常生产、研发工作中,根据出现问题的具体内容和要求,结合乙方的专业技术特长情况,邀请乙方参加公司生产、研发的顾问工作或具体课题开发。

(2)甲、乙双方保证通讯畅通,方便乙方平时为甲方提供技术咨询服务。乙方每年提供不少于6次的到厂技术服务工作(如参加甲方有关技术会议、技术指导、技术培训等)。如需乙方参加甲方会议或负责培训的,甲方需提前一周告知乙方开会时间和会议内容(或培训时间和内容),以便乙方做好相关准备工作。乙方无特殊原因,需按时出席相关活动技术顾问聘用协议书技术顾问聘用协议书。

(3)乙方在日常工作中如有需要,可以甲方的名义进行相关的技术联络和信息收集,甲方给予必要的身份证明。

四、顾问工作费用

乙方的工作费为每月_____元人民币(包括各项费用)。由甲方在每月18日前支付。如因工作需要而发生差旅费、招待费等,按甲方的有关规定执行。甲方必须事先告知乙方,甲方有关规定。

五、技术成果及归属

乙方主要为甲方提供乙方在甲方兼职期间,因履行职务或者主要是利用甲方的物质技术条件、业务信息等产生的发明创造、产品、技术秘密或其他商业秘密信息,有关的知识产权均属于甲方所有。甲方可以在业务范围内充分自由的利用这些发明创造、产品、技术秘密或其他商业秘密信息,用于申请权利保护、生产经营或者向第三方转让,不和乙方共享。由此所产生的一切利益和结果,均由甲方自行持有和负责,与乙方无关。乙方尽可能的为甲方提供所需要的信息,由甲方自行办理、取得和行使有关的知识产权。乙方在离职后无权再继续使用该技术或转让该技术。

六、保密责任

1、乙方在兼职期间,承诺担当下列保密义务:

(1)乙方在兼职期间,必须遵守甲方规定的任何保密规章、制度,履行与其职位相对应的保密职责。

(2)未经甲方同意不得泄露、告知、公布、、出版、传授、转让或者其它任何方式使任何第三方(包括按照保密制度规定不得知悉该项秘密的甲方其他成员)知悉属于甲方或者属于他人但甲方承诺有保密义务的技术秘密或其他商业秘密信息。

(3)乙方承诺,在甲方兼职期间,非经甲方事先同意,不参与和甲方在生产、经营方面有利益冲突的单位服务。不做损害甲方利益的事情。

2、乙方离职之后的保密义务

乙方同意,乙方离职后仍对其在甲方兼职期间接触、知悉的属于甲方或者虽属于第三方,但甲方承诺有保密义务的技术秘密和其它商业秘密信息,承担如同兼职期间一样的保密义务和不使用有关秘密信息的义务,而无论乙方因何种原因离职技术顾问聘用协议书合同范本

淘宝精品

七、违约责任

乙方离职需提前一个月向甲方提出书面申请,甲方同意后并将相关工作内容及手续交接完成后,乙方可不再为甲方工作。离职时间计算,以工作内容及手续交接完成后时间为准。

甲方在要求乙方离职时,需要提前一个月告知乙方,以便乙方提前准备,做好交接工作。离职时间计算,以工作内容及手续交接完成后时间为准。

甲、乙任何一方违反本协议,并给对方造成经济损失,应承担违约赔偿责任。八、争议的解决

本协议经双方签盖公章后生效。因履行本协议发生争议,由争议双方本着互谅互让的原则,协商解决,如协商不成,提交泉州市仲裁委员会仲裁或者提交法院裁决。

本协议中未尽事宜,双方另行商定。

九、本协议一式两份,具有同等法律效力,甲乙双方各执一份。

甲方:(签章)

乙方:(签字)