美國記憶體設計司Rambus1月25日向美國北加州地方法院提出侵權告訴,指控Hynix、南亞科技、華亞科技、英飛凌等四家DRAM廠,涉嫌侵犯Rambus的DDR2記憶體、GDDR2及GDDR3繪圖卡用記憶體等共18項專利。南亞科副總經理白培霖表示,還不了解Rambus實際的指控內容,一切仍在了解中。
Rambus三年前推出RDRAM並獲得英特爾支持成為次世代主流產品,但因當時DRAM廠基於成本考量,決定支持DDR規格,所以Rambus後來不得不被迫退出標準型DRAM市場。然因Rambus擁有多項記憶體專利,目前主要產品獲得新力PS遊戲機採用,所以大部份營收來源均來自於權利金收入,去年Rambus營收約1億4500萬美元,其中的1億2000萬美元就是權利金收入。
由於Rambus前年就宣佈研發出DDR2產品,隨著今年英特爾力推新款支援DDR2晶片組,全球DRAM廠均投入DDR2生產,因此Rambus再度興訟,控告Hynix、南亞科技、華亞科技、英飛凌等四家DRAM廠,侵犯其 DDR2及GDDR2、GDDR3等記憶體共18項專利。
對於被Rambus控告一事,南亞科技及華亞科技提出說明。白培霖說,南亞科及Rambus一直就二家製程技術洽談相互授權事宜,內容包括DDR2及繪圖卡用記憶體GDDR3等,但目前為止雙方還沒有達成相互授權協議,自然也沒有權利金支付問題,由於南亞科目前還沒收到起訴書,不知道Rambus提出的控訴內容為何,因此一切有待再進一步了解後再行說明。除了此次的Rambus控告南亞科侵權,去年日本半導體大廠瑞薩科技(Renesas)也三度對南亞科技提出侵權控告,瑞薩除了指出南亞科技侵犯其記憶體製程、設計、封裝等專利權外,去年十月底還向東京地方法院提出申請,將對南亞科技日本子公司進口、銷售DRAM行為進行假處份(Preliminary Injunction)。
對於國際大廠不斷針對南亞科提出侵權告訴,南亞科技表示,與瑞薩在日本、美國的專利權官司,至今還在上訴審理階段,南亞科已經提出資料證明,至於Rambus此次提出的侵權告訴,現在還在了解中,但南亞科的立場,會尊重每家半導體廠的專利權,不會有任何侵權的行為。
本文為「經濟部產業技術司科技專案成果」
在歷經多次談判會議,由包括美國、歐盟、日本、韓國等11個國家共同參與的「反仿冒貿易協定(Anti-Counterfeiting Trade Agreement, 簡稱ACTA)」,終於在雪梨展開的最後談判回合(11月30日-12月4日)中獲得共識,並於日前正式對外發布ACTA協定文本內容。 該協定旨在透過跨國境的國際合作,有效打擊日益猖獗的盜版及仿冒問題,全文共計6章45條文,包括民、刑事執行、邊境措施等,且因應數位化時代對智慧財產權保護所帶來的衝擊,針對數位化環境智慧財產權的執行措施,也有相對應的規定(section 5: Enforcement of Intellectual Property Rights in the Digital Environment)。而ACTA協定文本尚須提交各簽約國政府或國會表決同意的程序,方能生效。 以歐盟為例,儘管遭受歐盟境內廣大的批評聲浪,歐盟國會於11月24日以驚險的半數通過爭議許久的「反仿冒貿易協定(Anti-Counterfeiting Trade Agreement, ACTA) 」。歐盟國會宣稱,透過ACTA協定的簽署,以國際合作的方式,將有助於解決現今猖獗的侵權問題,以落實智慧財產權的保障。尤其是針對歐盟境內的地理標誌(如Champagner、Spreewald-Gurken),未來將可透過跨國合作,提升對歐洲企業的保護。雖然現階段仍有許多問題未能達成共識,但至少ACTA協定啟動各國合作打擊仿冒的開端。 不過,雖然歐盟執委會一直以來對外“消毒“, ACTA協定的簽署前提是在符合歐盟現行法規的基礎上,並且不會對歐盟人民的基本權、個人隱私權保障造成威脅。但包括電子通 訊傳播業者(e-communications providers)、無疆界醫師組織等團體,都發表聲明,要求歐盟國會確保ACTA協定落實於各會員國內,不會影響改變歐盟既有的法制規範。包括是否引進三振條款,透過網路封鎖手段遏止侵權行為、是否以刑事手段制裁侵權人等爭議,勢必在各歐盟會員國提交其國會表決時,將引起極大的討論。
歐盟議會否決法國所提出切斷網路連接的修正條款法國政府基於保護電影、音樂等產業,在2009年3月提出將採取「三振法案」(Three-strikes law),對於不法使用網路下載音樂和檔案者,祭出明確的管制。第一階段違法者將會收到電子郵件警告,第二階段會收到書面之警告,第三階段將切斷該網路連接最長1年。 但這個提議在2009年4月遭到法國議會否決,有議員表示這項規定是「危險、無用、無效率且對民眾有相當大之危險。」消費者團體則表示,「無辜的民眾將會受到處罰,而駭客等真正的犯罪者則可以利用入侵他人之帳號規避法規,而且,該架構顯然缺乏配套的監督機制。」 無獨有偶的是,歐洲議會(European Parliament)也在同年11月針對歐盟電信信改革(EU Telecoms Reform)之討論,駁回該議案。議會認為,對人民通過網路使用服務和應用而進行的網際網路連接行為,在採取的措施時,應該尊重基本的人權和自由。這些限制權利的手段必須符合民主社會的法規,必須有效、公平和公正,比如通過法院進行審理等。而法國所提之切斷網路連接的三振法案與此原則不符。
歐盟法院對於羅氏和諾華藥廠涉及聯合銷售Lucentis壟斷市場行為,作成先訴裁定歐盟法院(Court of Justice of the EU ,CJEU) 於2018年1月23日就Hoffman-La Roche and Others v Autorità Garante della Concorrenzae del Mercato案(Case C-179/16)作出先訴裁定(preliminary ruling)。本案涉及歐盟競爭法和藥品監管體系之間的相互影響。 案例事實為:羅氏藥廠的Avastin,原先為抗癌許可藥物,被臨床發現可用作治療老年性黃斑部病變(AMD),但並未經正式核准用於治療AMD,屬於仿單標示外藥物(off-label drugs)。而Lucentis係諾華藥廠一款獲得正式授權核准,作為治療 AMD的眼內注射藥物。 其中,諾華持有羅氏超過33%的股份,Avastin雖與Lucentis作用機理相似,但Lucentis價格卻相對昂貴,銷售方式由羅氏與諾華合作,諾華可從持股中間接獲得利潤。 兩家藥廠為了影響、降低Avastin的需求量及阻礙其分銷,雙方協議,對外聲稱兩種藥物含有不同活性成分,散布Avastin仿單標示外使用之安全性和有效性存在疑義的不實資訊。 2014年時,義大利競爭法主管機關(Autori tà Garante della Concorrenza e del Mercato, AGCM)認為羅氏和諾華兩大藥廠涉嫌藥品市場壟斷,違反歐盟運作條約(Treaty on the Functioning of the European Union, TFEU)第101(1)條,因而裁罰兩家藥廠。 羅氏和諾華不服裁罰,向義大利Lazio地方行政法院(Regional Administrative Court, Lazio)提起訴訟尋求救濟,遭到駁回;羅氏和諾華繼而向義大利國務委員會(Council of State)提出上訴,義大利國務委員會將此案提交歐盟法院,針對歐盟競爭法的解釋進行先訴裁定。 最後,歐盟法院認為兩藥廠之行為構成藥品市場的限制競爭,違反歐盟運作條約第101條之規定。 法院判決結果認為: 當上市許可藥物(marketing authorization, MA)和仿單標示外藥物皆適用治療同一疾病,只要它們具可替代性和兼容性,並且符合製造和銷售的規定,原則上屬於同一個相關市場。只要滿足其他要件,上市許可藥物並不當然決定相關產品市場的範圍。 非競爭者之間的許可協議可能符合歐盟競爭規則:歐盟法院闡述,這種傳播誤導性資訊的「安排」,目的並非限制任何一方對許可協議的商業自主權,而是為了影響監管機構和醫生等第三方選擇使用Avastin的行為。因此,散播不利於Avastin仿單標示外使用的資訊,此一共同協議,不能被認為是許可協議的附屬部分,係實施協議所必需的。其符合歐盟競爭規則的範圍,作為許可協議中的單獨協議。 雙方協議散布安全誤導性的不實資訊,針對此兩種相互競爭的醫藥產品,可能構成對競爭規則的嚴重違反:諾華與羅氏公司,在科學證據不確定的情形下,聯合對外向歐洲藥品管理局(European Medicines Agency, EMA)、醫療專業人員和公眾宣稱有關使用該仿單標示外藥物將造成不良副作用的誤導性資訊,以減少其對其他產品施加的競爭壓力,構成對「競爭對手」(by object)的限制。尤其令人憂慮的是,企業可能會透過散播資訊來減少藥品本身的競爭壓力,從而誇大使用其他產品將導致不良反應的可能性。
美國國家安全局發布「軟體記憶體安全須知」美國國家安全局(National Security Agency, NSA)於2022年11月10日發布「軟體記憶體安全須知」(“Software Memory Safety” Cybersecurity Information Sheet),說明目前近70%之漏洞係因記憶體安全問題所致,為協助開發者預防記憶體安全問題與提升安全性,NSA提出具體建議如下: 1.使用可保障記憶體安全之程式語言(Memory safe languages):建議使用C#、Go、Java、Ruby、Rust與Swift等可自動管理記憶體之程式語言,以取代C與C++等無法保障記憶體安全之程式語言。 2.進行安全測試強化應用程式安全:建議使用靜態(Static Application Security Testing, SAST)與動態(Dynamic Application Security Testing, DAST)安全測試等多種工具,增加發現記憶體使用與記憶體流失等問題的機會。 3.強化弱點攻擊防護措施(Anti-exploitation features):重視編譯(Compilation)與執行(Execution)之環境,以及利用控制流程防護(Control Flow Guard, CFG)、位址空間組態隨機載入(Address space layout randomization, ASLR)與資料執行防護(Data Execution Prevention, DEP)等措施均有助於降低漏洞被利用的機率。 搭配多種積極措施增加安全性:縱使使用可保障記憶體安全之程式語言,亦無法完全避免風險,因此建議再搭配編譯器選項(Compiler option)、工具分析及作業系統配置等措施增加安全性。