Google在Motorola下了賭注

  谷歌公司(下簡稱Google)和摩托羅拉移動控股公司(下簡稱Motorola)於2011年8月15日宣布,雙方已協議由GOOGLE以每股40.00美元,相較於Motorola上周五收盤價溢價63%的現金,總價約12.5億美元收購Motorola。

  Motorola曾經是全球最大的行動電話製造商,目前在有線電視轉換器市場中亦仍然居於領導製造者的地位。此外,Motorola同時也身為Android的合作夥伴,並在無線通訊領域中,擁有大量專利。

  Google並不打算透過這次的收購行動影響Motorola與Android之間的關係;Motorola還是Android的被授權業者之一,Android也還是保持開放。Google會以獨立營運的方式來經營Motorola於收購後的發展。不過這次的收購行動預計將會影響Android的生態發展,且會提高行動計算市場的競爭壓力。Google的高層對此次的收購行動表示,Morotola所擁有的專利,可協助Google於面對有關Android軟體系統的訴訟時,作為抵禦訴訟對手的工具。

  其他的觀察者推測,Google計畫運用Motorola的硬體實力,來幫助Google建立屬於自己的Android-powered設備,以挑戰Apple主導市場的iPhone和iPads。

  雖然此筆交易已經獲得雙方公司董事會的通過,但目前仍有待美國與歐盟等政府監管單位的批准以及Motorola股東的同意。但雙方預估,可望在2011年底或2012年初完成這筆交易。

相關連結
※ Google在Motorola下了賭注, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=5525&no=55&tp=1 (最後瀏覽日:2026/03/05)
引註此篇文章
你可能還會想看
.Akamai 一案改變了邦巡迴法院認定間接侵權的判斷

  2014年Akamai Technologies針對最高法院提起上訴,因此發回聯邦巡迴法院重審,而後上訴法院認為Limelight Networks確實侵害Akamai的專利,Akamai並獲得$ 45.5萬美元的損害賠償。 2006年,Akamai Technologies公司(下稱Akamai)在美國馬薩諸塞州地方法院起訴Limelight Networks(下稱Limelight),指控Limelight侵害Akamai美國專利號6108703。原告Akamai的專利是有效傳送網頁內容的方法專利。而被告Limelight是經營伺服器網路的公司,和Akamai該專利的差別在於Limelight指示用戶完成其中一個修改的步驟。   本案從2006年一直持續到2014年向最高法院上訴為止,都是依據美國專利法第271條規定直接和間接侵權的概念。在原審認為「實施該方法專利」的侵權行為,是要求實施方要獨立完成該侵權行為,所以Limelight不能被視為直接侵權。又因為Limelight公司並沒有滿足單一實體規則(single-entity rule),控制或指示(control or direction)其實施方完成其他的專利之方法步驟,所以不用負共同侵權責任。   但上訴聯邦巡迴法院一致贊成Akamai被侵權,並指出如果被告 Limelight知道並使用專利權人Akamai的專利,而且執行大部分的步驟,只保留一項步驟未執行,進而引誘用戶執行該方法專利的最後一個步驟,且用戶真的執行了該最後一步驟, Limelight就構成美國專利法271(b)間接侵權中的引誘侵權。

為確保使用奈米科技醫藥產品的安全性,美國參議員提出2010奈米科技安全法案

  美國食品暨藥物管理局(U.S. Food and Drug Administration,以下簡稱FDA)向來負有保障境內國民健康與人身安全之義務,於今(2010)年1月底,美國參議員Mark Pryor提出「2010奈米科技安全法案」(The Nanotechnology Safety Act of 2010, S.2942),擬授權FDA對使用奈米科技的醫藥與健康產品(medical and health products)進行管理規範。   「2010奈米科技安全法案」規劃將在聯邦食品、藥物與化妝品管理法(Federal Food, Drug and Cosmetic Act)的第十章中加入第1101節「奈米科技研究計畫」 (Nanotechnology Program),透過設置研究計畫對FDA管轄範圍內的產品展開調查,藉由研究進一步了解奈米材料對於生物體的作用與影響,經由對奈米材料毒性的認識,歸納出原則性規範,並將奈米材料依照等級劃分,建立以科學證據為基礎的資料庫,同時於內部單位設置奈米材料專家以供諮詢,故為利於日後收集相關科學證據資料作為資料庫之用,協助管理規範上可供參考與遵循之依據,FDA將研究與分析奈米材料係如何被人體吸收,以及如何設計奈米材料使其得以運載對抗癌症之藥物以消除腫瘤,抑或是植入骨骼的奈米級組織是如何強化關節並減少不必要的感染等,未來本法案若順利通過,FDA將對於使用奈米材料之醫藥品、醫療器材與食品添加劑進行規範。   美國參議員Pryor再度重申,FDA需要相當之資源與經費建立以科學證據為基礎的規範體系架構,確保以奈米材料為成分的醫藥健康產品係安全有效,若無相關研究提供完善證據資料,將無從檢驗含有奈米材料的醫藥健康產品,也將無從保障國民之健康安全,故未來期望此一法案之通過將授權FDA投入管理規範體系之建置,亦將有助於實踐以奈米科技改善人類健康與降低醫療成本之理想。

美國的全球食品追溯中心(GFTC)提出食品追溯的「關鍵追蹤事項」及「重點資料元素」架構

  在近來國際食安問題事件頻傳的氛圍下,如何透過食品供應鏈相關資料的紀錄、串接與分析,達到食品追溯(Food Traceability)目的已成為全球性議題。有鑑於此,美國的全球食品追溯中心(Global Food Traceability Center, GFTC)在跨種類的食品供應鏈中針對數位資料的採集和追蹤,以建立共通架構為目的,提出食品追溯的「關鍵追蹤活動」以及「重點資料元素」,作為監管機構和產業界在建立追溯系統時可依循的標準。   由於現今食品供應系統涉及範圍大部分已擴及全球,其複雜性大幅提升了各國政府對整個食品產業的監管以及促進追溯實踐的困難度。隸屬美國食品科技研究所(IFT)的GFTC於2014年8月19日發表了一篇「食品追溯最佳實踐指南」(A Guidance Document on the Best Practices in Food Traceability)報告,指出當食品相關疫情爆發時進行食品追溯即有全球性的需求;該指南主要以食品安全及追溯相關規範的立法者和食品產業界為對象,針對六大類食品產業-烘焙、奶製品、肉類及家禽、加工食品、農產品和海產類提供一個可茲遵循的追蹤架構。在一條食品供應鏈中,有許多環節是進行追蹤時必要的資訊採集重點,被視為「關鍵追蹤活動」(Critical tracking events, CTEs),而各種「關鍵追蹤活動」的紀錄項目即為「重點資料元素」(Key data elements, KDEs)。 根據該指南所定義的CTEs包含: 1.運輸活動(Transportation events)-食品的外部追蹤,包括「運送活動」(Shipping CTE)和「接收活動」(Receiving CTE),指食品在供應鏈的點跟點之間藉由空運、陸運或船運等物理性的移動。 2.轉換活動(Transformation events)-食品的內部追蹤,連結食品經過各種結合、烹煮、包裝等加工的輸入到輸出過程,包括「轉換輸入活動」(Transformation Input CTE)和「轉換輸出活動」(Transformation Output CTE)。 3.消耗活動(Depletion events)-係將食品從供應鏈上去除的活動。其中,「消費活動」(Consumption CTE),指食品呈現可供顧客消費狀態的活動,例如把新鮮農產品放在零售店供顧客選購;「最終處置活動」(Disposal CTE)指將食品毀棄、無法再作為其他食品的成分或無法再供消費的活動。   而紀錄上述CTEs的KDEs例如各項活動的擁有人、交易對象、日期時間、地點、產品、品質等,應將該指南所列出之各項KDEs理解為紀錄CTEs的最基本項目。目前最大的問題是食品監管的要求和產業界執行可行性間的差距,故如何縮小此差距仍為各國政府當前最大的挑戰。

美國網路安全暨基礎設施安全局(CISA)成立聯合網路防禦協作機制(Joint Cyber Defense Collaborative,JCDC),將領導推動國家網路聯防計畫

  美國網路安全暨基礎設施安全局(Cybersecurity and Infrastructure Security Agency,以下簡稱CISA)於2021年8月宣布成立聯合網路防禦協作機制(Joint Cyber Defense Collaborative,以下簡稱JCDC),依據《國防授權法》(National Defense Authorization Act of 2021, NDAA)所賦予的權限,匯集公私部門協力合作,以共同抵禦關鍵基礎設施的網路威脅,從而引領國家網路防禦計畫的制定。   聯合網路防禦協作辦公室(JCDC's office)將由具代表性的聯邦政府單位所組成,包括國土安全部(Department of Homeland Security, DHS)、司法部(Department of Justice, DOJ)、美國網路司令部(United States Cyber Command, USCYBERCOM)、國家安全局(National Security Agency, NSA)、聯邦調查局(Federal Bureau of Investigation, FBI)和國家情報總監辦公室(Office of the Director of National Intelligence, ODNI)。此外,JCDC將與自願參與的夥伴合作、協商,包括州、地方、部落和地區政府、資訊共享與分析組織和中心(ISAOs/ISACs),以及關鍵資訊系統的擁有者和營運商,以及其他私人企業實體等(例如:Microsoft、Amazon、google等服務提供商)。   目的在藉由這項新的合作機制,協調跨聯邦部門、各州地方政府、民間或組織等合作夥伴,來識別、防禦、檢測和應對涉及國家利益或關鍵基礎設施的惡意網路攻擊,尤其是勒索軟體,同時建立事件應變框架,進而提升國家整體資安防護和應變能力。   是以,JCDC此一新單位有以下特點: 具獨特的公私部門規劃要求和能力。 落實有效協調機制。 建立一套共同風險優先項目,並提供共享資訊。 制定、協調網路防禦計畫。 進行聯合演練和評估,以妥適衡量網路防禦行動的有效性。   而JCDC主要功能,整理如下: 全面、全國性的計畫,以處理穩定操作和事件期間的風險。 對情資進行分析,使公私合作夥伴間能採取應對風險的協調行動。 整合網路防禦能力,以保護國家的關鍵基礎設施。 確保網路防禦行動計畫具有適當性,以抵禦對方針對美國發動的網路攻擊。 計畫和合作的機動性,以滿足公私部門的網路防禦需求。 制度化的演練和評估,以持續衡量網路防禦計畫和能力的有效性。 與特定風險管理部門(Sector Risk Management Agencies, SRMAs)密切合作(例如:國土安全部-通訊部門、關鍵製造部門、資訊技術等),將其獨特專業知識用於量身定制計畫,以應對風險。

TOP