WTO歐盟生技產品案解析(上)

刊登期別
第19卷,第2期,2007年02月
 

本文為「經濟部產業技術司科技專案成果」

※ WTO歐盟生技產品案解析(上), 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=2103&no=67&tp=1 (最後瀏覽日:2026/01/20)
引註此篇文章
你可能還會想看
品牌商標命名之實踐與提醒─從杜邦分析要件判斷商標混淆誤認之關鍵

陽明交通大學於2025年7月11日,透過律師向美國商標審判及上訴委員會(The Trademark Trial and Appeal Board,簡稱TTAB)提出答辯主張,主張其商標(縮寫為NYCU)並未和紐約大學的商標(縮寫為NYU)有混淆誤認之虞,以下將以此案為例,說明實務上如何運用DuPont Factors(又稱杜邦分析要件)判斷混淆誤認,品牌商標命名、註冊等階段時應注意的風險和實務上可行的因應措施。 杜邦分析要件係源於1973年的E.I. DuPont de Nemours & Co. v. Celanese Corp.案,用13個判斷分析要件檢視是否有商標混淆誤認的情形,是美國審查實務,或者相關商標爭議判斷,最常引用的判斷標準,並視個案情形引用對應要件。 本案陽明交通大學提出答辯主張包括:NYU與NYCU字母、意義等整體印象不同(第1項);NYU提供美國正式教育學位課程,而NYCU僅限於台灣課程,未提供美國正式學位,雙方提供不同之教育服務(第2項);NYCU僅有限參與國際會議並未於美國招生,通路未重疊,且消費族群均為高知識與謹慎決策者(第3~4項);無任何實際混淆的證據(第7項);NYCU長期使用該縮寫於國內外學術交流與排名中,未發生混淆而顯示兩者商標可共存(第8項);NYCU合法註冊校名之縮寫,具有使用與排他性權利,無混淆意圖亦未仿冒(第11項);雙方市場截然不同,混淆風險極低(第12項),以及若不准NYCU使用將造成教育機構正常名稱縮寫受限,牽涉公共利益、學術發展與合理使用(第13項)等。 品牌企業或學研法人不論從命名、商標註冊階段,甚至到商標異議、撤銷、侵權爭議等判斷,不可忽視商標之混淆誤認風險,將可能被迫改名、下架商品或服務調整行銷素材、重啟品牌命名流程等,耗費人力、時間或經費。因此,務必完善品牌商標管理機制,確保能掌握混淆誤認之判斷原則、階段性評估檢核,以降低品牌撞名或近似他人註冊商標之情形,進而鞏固品牌價值。 本文為資策會科法所創智中心完成之著作,非經同意或授權,不得為轉載、公開播送、公開傳輸、改作或重製等利用行為。 本文同步刊登於TIPS網站(https://www.tips.org.tw)

美國公布實施零信任架構相關資安實務指引

美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日   美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景   此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。   有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要   考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft))   主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft))   主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft))   主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft))   此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析   美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。   此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。   我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).

美國擬推聯邦私密隱私保護法案,防治情色報復將邁向聯邦法位階

  美國加州第14屆國會選區眾議院議員Jackie Speier於2016年7月中旬提出私密隱私保護法案(Intimate Privacy Protection Act, IPPA),本法案之草擬耗時兩年多,以聯邦法的法律位階之姿誕生,在美國各州政府紛紛將違反本人意願散布性隱私內容入罪化的高峰期,可望能統一各州州法分歧的法律落差。由於目前全美已有超過半數的州政府已分別頒布所謂的情色報復法案(Revenge Porn Act),造成各地方政府就此行為之定義和條文適用有所歧異,對無國界的網路生態來說,產生許多法律適用之衝突和迥異。   私密隱私保護法案規定,違反本人意願散布性隱私內容者,將處五年以下有期徒刑,得併科罰金,適用主體包含具有侵害故意和意圖藉此營利之人。然而,有反對聲浪認為,由於條文僅限欠缺本人同意,但未限於行為人具有侵害他人的故意,故認為此聯邦法位階的法案適用範圍過於廣泛,恐侵害憲法保障的言論自由。美國公民自由聯盟(American Civil Liberties Union, ACLU)長期關注此項法律議題,要求構成要件應限於行為人具有侵害他人之故意,否則將嚴重影響媒體產業。私密隱私保護法案條文內容特別明列排除適用之條款,如因法律或訴訟執行上的需要、基於公共利益或合法的商業利益之情事,以及網路服務提供者的豁免責任(意圖藉由散布性隱私內容而營利之網路服務提供者除外)。目前本法案同時獲得多數民主黨議員、共和黨議員,以及網路服務提供者巨擘Facebook和Twitter的支持。

數位基礎建設的挑戰與未來-以歐盟「如何掌握歐洲的數位基礎建設需求?」白皮書為中心

數位建設在數位化浪潮以及AI來臨的年代,顯得非常重要,也是世界各國重視的議題之一,歐盟於2024年2月提出了「如何掌握歐洲的數位基礎建設需求?」(WHITE PAPER How to master Europe's digital infrastructure needs?)白皮書來匯集專家意見至6月30日止。 數位基礎建設所涵範圍甚廣,包含資訊科技所有的技術系統以及網際網路等等。如果沒有這些建設,將無法順利完成數位轉型及提升競爭力,況且人工智慧以及物聯網時代的到來,正在改變全球消費者的習慣,因此落實數位基礎建設佈建具有相當之必要性。白皮書開門見山地提到數位基礎建設的諸多優點,但要完成目標,需克服許多難題。 數位基礎建設的佈建需投入大量資金,更需仰賴公私協力才可順利達標,因此難題主要圍繞在企業實力以及是否能夠有相當之吸引力,促使企業投資者以龐大的金流支援,而企業投資者之目標以獲利為原則,因此如果要吸引大量投資人進場,必須提出成功施行並獲利的案例來拋磚引玉。白皮書內也提到,歐洲境內固網行動匯流尤其光纖及5G網路覆蓋率較世界各國來的低,且歐盟因為成員國眾多,缺乏單一的市場,難統籌規範,更何況歐盟對於複雜的數位基礎建設生態中,針對參與者沒有明確規範,諸如投入電子通訊網路建置之雲端供應商其權利義務關係,使得參與者無所適從,如何去克服這些絆腳石將會是歐盟的重大挑戰。 為克服數位基礎建設的難題,白皮書建議以三個支柱作為框架,其一為打造共同連結的運算網路系統(Connected Collaborative Computing)作為歐盟經濟體的中樞神經;其二為建立單一的數位市場,整合各國市場機制並建立完善法規制度;最後為所有數位基礎建設須安全且富有韌性,否則遭到攻擊,將會威脅歐盟各國。 數位化的時代,不僅可提提升運作效能,更能促進永續發展,然而工欲善其事,必先利其器,數位基礎建設為不可少之一環,鑒於我國推動數位建設佈建也可能面臨投資誘因的難題,歐盟白皮書所提到的建議以及後續的發展,或許值得我國持續關注。

TOP