美國聯邦法院陪審團(San Jose, California federal jury) 於2008年3月26日裁定Rambus之記憶體晶片專利未違反反托拉斯法 (anti-trust)及於制定晶片業重要標準時未非法欺騙JEDEC(Joint Electron Device Engineering Council)成員。
記憶體製造商Hynix Semiconductor, Micron Technology 及台灣南亞科技公司指控Rambus 的專利違反了反托拉斯法,企圖透過其專利壟斷六個技術市場。前三家公司並認為依法專利不得涵蓋產業組織JEDEC的設計規格,指控Rambus 的專利涵蓋關於DRAM介面技術的JEDEC行業標準中的內容。 此三家公司另指控Rambus於產業標準制定過程中蓄意扭轉關鍵JEDEC標準的制定,構成欺詐之行為。
但陪審團於3月26日的審判中否決原告的控訴,認為原告未能提出足夠證據以證明被告之違反反托拉斯法與欺詐行為。
Rambus 將可望藉此判決獲取最少美金1.344億元以上的權利金 (Rambus於2006年指控Hynix 侵犯其擁有的專利一案獲賠美金1.344億元)。Rambus 另控訴Micron Technology與三星(Samsung Electronics Co.)侵害其記憶體專利權。於獲得勝訴後,Rambus 表示其不排除尋求禁止令禁止Hynix 繼續製造侵害其專利的產品。
Micro Technology 則表示它堅決不同意陪審團判決,其法律事務副總裁Rod Lewis表示:Micro Technology認為,Rambus公司從事了一系列欺騙、銷毀證據、虛假證詞和其他不正當活動,企圖誤導和提取不公正的專利授權費用。因此,Micro Technology打算對判決結果進行上訴。另外,Micro Technology也認為,Rambus的專利權是無效的,已要求美國法院駁回Rambus向Micro Technology提出的專利索賠。
從知名髮油商標侵權案看企業商標管理 科技法律研究所 2014年07月24日 隨著同性質的消費性產品選擇越來越多元,品牌對於消費者而言無疑愈加重要,尤其在未使用過產品、不確定產品品質時,品牌已成為消費者選購產品的重要指標。正因如此,企業無不爭相投入資源經營品牌,提升品牌能見度。然而品牌一旦知名後,仿冒亦如雨後春筍般接連發生,正如最近許多明星加持的護髮產品-摩洛哥優油,疑似於知名連鎖通路出現分身,在現行商標法體制下,商標權人如何主張保護、利用人(產製商、通路商)行為是否構成侵權及應負哪些責任,成為關注焦點,國內許多新聞亦特別報導此判決結果[1],以下就今年(2014)5月的摩洛哥優油商標仿冒侵權案(智慧財產法院102年度民商訴字第19號民事判決),進行評析並提供我國企業商標管理作法建議。 壹、事件摘要(編碼請使用手動,以防上傳後格式會跑掉) 原告為產製摩洛哥優油護髮產品的公司,並以「moroccanoil」文字及「特殊藍綠底色配上橘色M字母」包裝積極行銷推廣產品,並於2008年在台灣註冊有「moroccanoil」文字商標[2]及「特殊藍綠底色配上橘色M字母,以及白色moroccanoil文字」平面圖形商標[3]。被告共有三者,產製商、行銷代理商及銷售通路商,被告所產製及銷售的產品包裝是由被告產製商委託他人設計,該包裝主要色調同樣以藍綠色底色搭配橘色M字母,惟於包裝上另有花朵圖案、橘色M字母另有一片綠葉。又被告產品上印有白色字體為「morocco hairoil」,惟另有白色字體「magic」商標及「頂級摩洛哥黃金優油」文字。原告認為被告行為構成商標侵權及不公平競爭,遂提出民事訴訟,請求被告停止侵害並負擔損害賠償。智慧財產法院認為被告行為構成商標侵權,判決被告應即停止侵害商標權行為,並給付原告新臺幣貳佰肆拾貳萬柒仟玖佰壹拾伍元損害賠償。 貳、重點說明 從此判決中主要爭議可分成兩部分。第一,在於被告使用行為是否構成商標使用,並產生混淆誤認的可能,進而構成侵權。第二,原告對於被告侵權請求損害賠償之認定及計算方法。 一、商標使用之定義 行為人於自身產品上標示自有品牌商標外,若於產品上想同時使用他人商標來描述產品成分或性質等,須特別注意使用方式,避免將他人商標作為商標使用。亦即,若整體觀察產品包裝設計、排版位置,他人商標為產品包裝整體之主要顯著部分,則該行為尚難被認定僅係將他人商標作為產品產地、成分等描述性說明,而可能被認定為商標使用行為。故應盡量避免使用他人商標,若有使用他人商標需求時,即便同時有使用自身商標,仍應注意使用他人商標的方式,避免將他人商標作為產品來源之主要識別。 二、商標侵權之認定 是否構成商標侵權,主要判斷相關消費者是否產生混淆誤認之可能。而認定是否產生商標混淆誤認之虞,其中判斷因素之一「商標近似程度」,係以通常消費者施以普通注意、異時異地整體觀察。亦即,將行為人使用的標識和他人商標於不同時間、不同地點分別觀察,且是以消費者一般消費時所施的普通注意力就標識及商標的整體來觀察。故若以前述原則觀察認為兩者近似程度高,縱然將兩者同時同地、相互比對時可發現許多細節差異,仍不影響此商標近似程度之判斷。 三、侵權之故意或過失要件 委託他人設計商標者,擁有實際指示和最終確認他人設計之權限,不得以他人設計為由,認為自身無侵害商標權之故意或過失。此外,銷售通路商雖非自行製造產品者,惟上架銷售前,仍有義務注意其營業是否侵害他人權利,無法完全推諉責任。然而值得注意者,從本案中可發現判斷銷售通路商是否有故意或過失,尚有其他相關事實須綜合考量,例如銷售通路商的企業型態、規模、他人商標於該類產品的識別度或知名度等。 四、損害賠償之計算 本案損害賠償主要牽涉商標法第71條第1項第3款規定[4]。「產品零售價格」應考量現今企業行銷手法,主要仍須觀察「常態」的售價為何。若給予產品較高之定價,再慣常的以折扣後價格實際販售予消費者,則應認折扣後的價格為產品在一般情況零售時之常態價格,而原本定價僅有影響消費心理之作用,不得認定為產品之零售單價。又「查獲數量」應注意數量計算標準,以實際查獲為主,行為人產製的數量、進出口銷售量等皆不得作為數量之計算。 參、事件評析 雖全案仍可上訴,惟對於商標權人、利用人(產製商、銷售通路商)而言,此案就利用人的商標使用行為、商標侵權的認定分析及損害賠償的計算,仍值得我國企業留意。以下就產製商、銷售通路商及商標權人分別提供企業建議: 一、從產製商觀點 委託他人設計商標或產品包裝時,應盡監督之責,並於合約中明定設計成果侵權時之責任負擔。例如於合約中要求設計單位產出的設計成果不得侵害他人權利,若有侵權情事,由設計單位全權負責。此外,產製商若有必要使用他人商標以描述自身產品時,應注意使用方式,避免突顯他人商標,以降低侵權風險。例如於產品型錄正中央放置他人商標且超過2/3版面,僅將自身品牌logo放置於型錄封底的角落處。 二、從銷售通路商觀點 應確認產品來源及產品相關權利狀態,例如產品由誰產製、由何處進口;該產品是否有相關技術受專利權保護:該產品包裝是否侵害他人著作權及商標權等。此外,進貨時應與供應商簽約,明確約定產品侵權之風險分擔。例如產品對外販售時發生商標權人主張侵權、請求損害賠償時,由供應商負擔全額損害賠償,亦或由銷售通路商及供應商按特定比例分擔損害賠償。 三、從商標權人觀點 現今多數國家採商標註冊主義,原則上商標取得註冊後方享有商標權保護。商標權人應於各行銷國家妥善註冊商標並建立仿冒因應機制,定期由專人追蹤商標侵權仿冒情事,並完整蒐集相關證據資料,例如侵權仿冒品及發票或相關購買證明,俾利後續權利的主張,包含商標權侵害的排除、損害賠償的請求。 隨著品牌對市場行銷日益重要,商標侵權仿冒愈趨嚴重,在現行商標法下商標權人、利用人(產製商、通路商)皆應注意法規及實務判決動向,以反映在自身企業管理上,達到有效維權,降低侵權風險的目標。 [1]孫友廉,〈賣山寨髮油,屈臣氏判賠〉,蘋果日報,2014/05/11,http://www.appledaily.com.tw/appledaily/article/headline/20140511/35824255/ (最後瀏覽日:2014/06/15);〈賣山寨摩洛哥優油,屈臣氏判賠242萬〉,PChome新聞,2014/05/11,http://mypaper.pchome.com.tw/smallfower140508/post/1327780287 (最後瀏覽日:2014/06/15) [2]註冊號01336555。 [3]註冊號01336554。 [4] 「商標權人請求損害賠償時,得就下列各款擇一計算其損害:…三、就查獲侵害商標權產品之零售單價一千五百倍以下之金額。但所查獲產品超過一千五百件時,以其總價定賠償金額。」
日本內閣府就著作權法提出部分條文修正案日本內閣府於2018年年初提出著作權法部分條文修正案,本次修正集中在合理使用之相關規定,並於5月17日經參議院審議通過。文部科學省在修正概要說明中,提及本次修法放寬合理使用範圍,包括下列幾種情事: 為促進大數據所提供之加值服務或技術創新開發等目的,且不致影響著作之市場價值(如圖書檢索加上部分書籍資訊、論文比對檢索顯示部分原始論文內容)。 老師以教學或提供學生預、複習為目的,利用他人著作所製作之教材,以網路傳輸之方式,上傳後供學生下載使用。 為提供視障者閱讀或因肢體殘障而無法翻閱書籍之人,而將書籍文字以錄音方式呈現。 將美術館或博物館之展出品,製作成可使用於平板電腦之數位檔案,並用於展館導覽上。 上述情形均無須得著作權人之同意。日本政府期待透過本次修法, 在教育推動、便利身障人士及美術館之數位典藏利用等相關數據資訊產業發展上,有效緩解可能產生侵害著作權之問題,故此次條文修正案及後續相關立法動態值得密切注意。
何謂「企業實證特例制度」?企業實證特例制度規定於日本產業競爭力強化法第8條、第10條、第14條及第15條,在企業或任何事業團體有進行新事業活動(引進新商品或服務之開發或生產、新商品或服務之導入)之需要時,若現行法規上有滯礙難行之處,則可提出創設新規制措施之申請,藉以排除某些法令之限制,使新事業活動得以進行。 企業實證特例制度分為兩階段,首先由欲實施新事業活動者向事業主管機關提出申請,而事業主管機關將會與法規主管機關討論後,在安全性得到確保之情形下,由事業主管機關同意創設新規制措施。第二階段則需提出新事業活動計畫申請核准,經核准後便得在一定期間內於一定地區進行新事業活動。 新事業活動計畫備核准後,事業團體得進行新事業之活動,其需於各事業年度終了後3個月內向事業主管機關提出報告,就新事業活動之進行情形(包含新事業活動目標達成程度、新特例措施施形狀況、法規所要求之安全性目的之確保措施…等事項)為報告。法規主管機關亦會綜合新事業活動之施形狀況、國外相關法制情形以及技術進步等等情形,決定是否進行修法。
從美國「聯邦風險與授權管理計畫」看我國促進政府部門導入雲端運算之策略與機制從美國「聯邦風險與授權管理計畫」看我國促進政府部門導入雲端運算之策略與機制 科技法律研究所 2013年07月03日 資訊科技的發展,從早期「超級電腦/大型電腦」、近期「個人電腦」,到即將邁入以超大規模數量電腦主機虛擬集結的「雲端運算」時代。雲端運算將電腦集中運用,未來電腦運算設施就像是水、電;資料儲存與應用就像是銀行,只要連上網路就可以使用,不必各自投資發展。因此,「雲端運算」未來將成為每個國家的重要基礎建設。 將雲端運算列為重要的產業發展重心,已是各國的趨勢,而運用雲端運算所帶來的效益,如節省經費、提升效率等,亦為普遍地承認,再加上公部門相較於民間,其擁有較多的經費及資源來進行雲端運算的導入,而藉由公部門導入雲端運算,可以帶動雲端運算產業的發展以及雲端運算應用的普及化。因此,各國均皆致力於促進公部門導入雲端運算。 然而,在雲端運算帶來龐大經濟效益的同時,伴隨而來的,是新的資訊管理議題,雲端安全防護聯盟(Cloud Security Alliance, CSA)提出了雲端運算可能遭遇的九大安全威脅 : 一、資料外洩(Data Breaches) 二、資料遺失(Data Loss) 三、帳號被駭(Account Hijacking) 四、不安全的APIs程式(Insecure APIs) 五、拒絕服務(Denial of Service) 六、惡意的內部人員(Malicious Insiders) 七、濫用雲端服務(Abuse of Cloud Services) 八、審慎評鑑不足(Insufficient Due Diligence) 九、共享環境議題(Shared Technology Issues) 面對前述的安全威脅,政府部門在考量導入雲端服務時,首先面對的就是要探討如何在導入雲端運算後仍能維持資訊安全的強度,以及政府部門要從何尋找符合其需求的業者。 壹、事件摘要 美國政府在2010年12月發表了25項聯邦IT轉型重點政策,其中一項核心的政策便是「雲優先政策」(cloud first policy)。根據「雲優先政策」,聯邦機構必須在三個月內找出三項轉移到雲端的政府服務,並且要在一年內導入其中一項。 然而,此種新型態的雲端運算服務為聯邦機構帶來資安管理的新挑戰,傳統由各機關分頭洽談所導入資訊系統與應用規格之方法,並實施個別的資訊安全需求與政策的作法,對服務商而言,其所提供的相同服務,在各機關導入時,卻必須將受各個機關的審查,造成各機關投入過多的資源在審查程序上,導致政府資源的浪費,不但耗費時間、審查重複,且無法達到建構妥善操作程序的效果。 2012年6月6日,聯邦政府總務管理局(General Service Administration, GSA)宣布「聯邦風險與授權管理計畫」(Federal Risk and Authorization Management Program,以下稱FedRAMP)開始正式運作,GSA並表示,「FedRAMP」的正式運作,將解決美國政府在雲端產品及服務需求上,因各自導入之標準不一致所導致的系統相容性問題、重複投資浪費,並可降低各政府機關自行進行風險評估及管理相關系統所耗費的人力、金錢成本。預估該計畫可為美國政府節省高達40%的預算及費用,預期效益相當可觀。 「FedRAMP」的目的是要為全國政府機關針對雲端產品與服務的風險評估、授權管理以及持續監控等標準作業規範,建立一套可遵循之依據。未來所有雲端產品的服務提供者,都必須遵守及達到該計畫的標準規範,才能為美國政府機關提供雲端產品及服務。 貳、重點說明 「聯邦風險與授權管理計畫」主要由預算與管理辦公室(Office of Management and Budget, OMB)負責組織預算與管理;聯邦資訊長(the Federal Chief Information Officer,CIO)負責跨部門的整合;國土安全部(Department of Homeland Security, DHS)負責網際網路的監控與分析;總務管理局(General Services Administration, GSA) 則建立FedRAMP之架構與程序,並成立計畫管理辦公室( Program Management Office, PMO)負責FedRAMP之操作與管理;以及國家科技研究所(National Institute of Science and Technology, NIST)負責提供技術分析與標準;最後由國防部(Department of Defense, DoD) 、國土安全部、總務管理局,組成共同授權委員會(Joint Authorization Board, JAB),負責對服務提供者的授權與定期檢視。 FedRAMP制度的精神在於「作一次並重複使用」(Do once ,Use Many Times),同一內容的雲端服務,透過FedRAMP,僅須經過一次的評估與授權,即得被多個機關所採用。早期各機關重複檢驗同一廠商的同一服務之安全性,造成資源浪費的問題,將可獲得解決。當其他機關欲採用雲端服務時,可透過FedRAMP,免去再一次的評估與驗證。 FedRAMP主要由第三方評估機構、對服務提供者的評估、以及持續監督與授權等三個部份所構成,簡單介紹如下: 一、第三方評估機構的認證 FedRAMP的特殊之處,在於雲端服務提供者應由通過FedRAMP認證的第三方評估機構(3PAO)來進行審查,而第三方評估機構欲通過認證,除了要符合FedRAMP的需求外,還必須具備雲端資訊系統的評估能力、備妥安全評估計畫、以及安全評估報告等,另外亦同時引進了ISO/IEC17020作為評估機構的資格。其認證程序如下: (一)申請檢視 機構首先必須符合ISO/IEC 17020 檢驗機構的品質與技術能力,並且自行檢視FedRAMP網站上的申請表,自行檢視是否合乎要求,然後決定是否提出申請。 (二)完成要求 機構須分別完成申請表所要求的系統安全計畫(system security plan, SSP)、系統評估計畫(system assessment plan, SAP)、安全評估報告(security assessment report, SAR)。於完成後向計畫管理辦公室提出申請。 (三)審查 在接受申請後,總務管理局會與ISO網路安全專家共同組成「專家審查委員會」(Expert Review Board , ERB),審查該申請。 (四)決議 審查完畢後,FedRAMP計畫管理辦公室(PMO)會檢視ERB的意見,決議是否通過該申請。 於通過申請後,該機構將會被列入FedRAMP官方網站(www.FedRAMP.gov)的第三方評估機構名單,目前為止,陸續已有十五個機構通過共同授權委員會的授權,日後得對雲端服務商進行評估。 二、對雲端服務提供者的評估 在「聯邦風險與授權管理計畫」的機制設計中,政府機關或雲端服務提供者任一方,皆可提出申請(Request)啟動雲端服務的安全性評估(Security Assessment)程序,此程序中共有四個主要階段: (一)提出申請 在申請人將所須文件初步填寫完畢之後,計畫管理辦公室(PMO)即會指派資訊系統安全官(Information Systems Security Officer, ISSO)進行指導,使之得進行安全控制、出具必要文件、並實施安全測試。之後,PMO會與雲端服務提供者簽署協議,並要求相關機關實施對雲端服務系統的安全性測試。 (二)檔案安全控管 雲端服務提供者必須作成系統安全計畫(System Security Plan, SSP),表明安全控制之實施方法,及其相關文件如IT系統永續計畫(IT Contingency Plan)、隱私衝擊調查(Privacy Impact Questionnaire),並送交ISSO進行審查,再由雲端服務提供者就對審查意見予以回覆之後,由ISSO將案件送至共同授權委員會(Joint Authorization Board, JAB)進行審查,以確認所提交的SSP安全措施符合雲端系統所需。 (三)進行安全測試 服務提供者與第三方評估機構(Third Party Assessment Organization, 3PAO)簽約,且由PMO約集雲端服務提供者與3PAO,確認雙方對於安全測試實施的期待與時程,再由3PAO獨立進行該雲端系統測試,並完成安全評估報告(Security Assessment Report, SAR),闡述評估結果並確認所暴露的風險。雲端服務提供者針對此評估結果,作成行動與查核點報告(Plan of Action & Milestones (POA&M)),以提出矯正弱點與殘餘風險(residual risks)的措施、資源與時程規劃。 雲端服務提供者再將前述SAR與POA&M提交予PMO,由JAB決定是否接受該弱點及其修正計畫,或者提出修正建議。倘若JAB可接受該弱點及其他因應措施,則由ISSO通知雲端服務提供者即將進入安全評估的最後階段。 (四)完成安全評估 雲端服務提供者將所有安全控制相關文件彙成單一的安全評估方案,並提出證明將確實執行其安全控制措施。由JAB檢視此方案,並作出最終決定是否授予「附條件之授權」(Provisional Authorization)。得到此授權的雲端服務提供者名單,將會被列在FedRAMP官方網站上。倘若雲端服務提供者未獲得此授權,PMO會指導如何進行重新申請。 三、持續的評估與授權 持續的評估與授權(ongoing Assessment and Authorization, A&A)通常也被稱為持續監控(Continuous Monitoring),在FedRAMP中第三個也是最後一個流程,透過持續的評估與授權機制,來確保雲端服務提供者持續的安全性授權。其中包含了三個主要層面: (一)操作的能見度 操作能見度的目標,是藉由自動化的方式來減少政府機構在監督作業上的行政耗費。亦即雲端服務提供者透過自動化的資料提供、定期提交具體控制的證據文件、以及年度自我認證報告等安全控制措施來說明操作的能見度,而不必政府機構另行要求。 (二)變更控制程序 雲端服務提供者更新她們的系統是常有的事,此處的變更控制程序並非針對例行性的維修或變更,而是要求若有發生影響臨時性授權或的顯著變更時,服務提供者必須提供此種具衝擊性變更的有效資訊,使FedRAMP得以評估此變更的影響與衝擊。 (三)事件回應 事件回應方面聚焦於新風險和漏洞的因應,服務提供者在發現影響授權的新風險或漏洞時,應向機構說明其針對保持系統安全的因應對策與作法。 參、事件評析 在各國紛紛投入雲端運算的推動熱潮中,我國也不能在此項產業推動中缺席。2010年4月,行政院科技顧問組(現已改組為行政院科技會報)責成經濟部,研擬「雲端運算產業發展方案」;2011年5月,行政院研究發展考核委員會亦公布了「第四階段電子化政府計畫」,在內部運作管理面向,將運用新興雲端運算技術推動以全國性的政府雲端應用服務,減少機關重複開發成本,並達成節能減碳效果。 雲端的安全問題,無論在私人企業或政府部門,均為選擇導入雲端服務的第一要務,「第四階段電子化政府計畫」中亦指出第四階段電子化政府將以雲端資安防護推動為重點,運用雲端運算技術,創新資安服務價值,確保政府資通安全防護。 然而,在服務提供者的安全性方面,我國並沒有像美國FedRAMP計畫般適度地提供服務提供者的安全性保證。對此,我國可借鏡各國的作法,適度的以透過公正第三方機構驗證,來消除雲端服務安全性的疑惑,並推動一個公開的平台,將通過驗證的廠商公布出來,提供公部門甚至私人企業作選擇,不僅可免去同一服務廠商不斷重複驗證的麻煩,亦可削減選擇上的難題,並藉此發展雲端資安技術與推動雲端產業,使我國的雲端環境能夠更臻成熟。