Google公司為強化專利組合,再下一步棋

  谷歌公司(下簡稱Google)已經證實收購來自IBM公司共217篇專利;其中188篇專利為IBM已取得之專利,29篇專利為IBM公司申請中的專利。但Google拒絕透露收購金額。

  這些專利涵蓋了許多不同的技術,主要的專利是與資料處理有關,例如電子郵件處理、線上日曆,以及在不同裝置間轉換web apps等功能。其中一篇專利預期用以提升Google的社群網路(Google+)之搜尋功能。

  其實從去年開始,Google已經收購了來自IBM公司總共約2000篇的專利,這些專利內容與手機軟體、電腦的硬體設備,以及處理器有關。此外,Google去年也以鉅額收購Motorola公司,背後一個很大的原因可能是跟Motorola所擁有的2萬多篇專利有關。

  目前許多科技龍頭公司,已有例行性地藉由採取專利訴訟以取得市場地位的趨勢。例如Apple已指控包括HTC等智慧型手機供應商,因使用Google所擁有的Android手機操作系統,而涉嫌侵害Apple的諸篇專利;在與Apple的爭訟過程中,HTC獲得來自Google收購Motorola後所獲得之專利。

  Google的執行長佩吉(Larry Page)在宣布收購Motorola時曾經表示,藉由收購Motorola可強化Google的專利組合(patent portfolio),協助Google公司對抗來自Apple或其他公司的競爭威脅。

  Google公司透過持續不斷地強化專利組合,拓展專利領域,企圖在這些因專利涉訟的智慧型手機市場中,穩固其市場霸主地位。

相關連結
※ Google公司為強化專利組合,再下一步棋, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=5617&no=55&tp=1 (最後瀏覽日:2026/05/04)
引註此篇文章
你可能還會想看
韓國智慧財產局提出「營業秘密原本證明」可直接申請海牙認證,強化營業秘密跨境保護

2025年9月15日,韓國智慧財產局(Korean Intellectual Property Office,下稱KIPO)與韓國外交部轄下之海外僑胞廳 (Overseas Koreans Agency,下稱OKA)共同宣布:即日起,「營業秘密原本證明(Trade Secret Original Certificate)」無須經過公證人的公證程序,即可直接申請海牙認證(Apostille)。此項政策旨在簡化韓國企業在海外保護其營業秘密的程序,減輕企業的時間與金錢成本。 在KIPO與OKA尚未推出該新政策前,依據韓國《不正競爭防止法》第 9-2條第3款規定,推定註冊此營業秘密原本證明者在註冊的時點,已擁有該電子文件所記載的資訊。然而,海牙認證僅頒發給「官方文件」,非官方機構所核發的營業秘密原本證明在國際上不會被視為官方文件,即營業秘密原本證明僅在韓國國內生效。當韓國企業積極擴展海外市場或在海外面臨營業秘密侵權糾紛時,企業如欲將營業秘密原本證明申請海牙認證以作為跨國訴訟之證據,需經過以下3步驟: (1)將其含有營業秘密內容的電子文件,向KIPO指定的原本證明機構申請註冊「營業秘密原本證明」。 目前KIPO指定4家非官方\機構,如韓國智慧財產權保護院(한국지식재산보호원)、LG CNS、RedWitt、Onnuri 國際營業秘密保護中心。以韓國智慧財產權保護院之流程為例,該機構自電子文件生成獨一無二的數位指紋(Hash,或稱雜湊值),與時間戳技術結合,製作營業秘密原本證明,以確保在特定時間點,該文件確實存在,且之後未被變更。即使對文件的微小修改都會影響數位指紋,使營業秘密原本證明失效。 (2)將其營業秘密原本證明交由公證人公證。 (3)取得公證人公證後,方得依據《關於官方文件簽發海牙認證及領事認證規定》(總統令)(공문서에 대한 아포스티유 및 본부영사확인서 발급에 관한 규정」(대통령령))向主管機關(即OKA)申請海牙認證。 9月新政策將「營業秘密原本證明」納入「可直接申請海牙認證的文件範圍」,即企業在取得由 KIPO 指定機構所核發的原本證明後,不須經公證流程,可直接申請海牙認證。此舉簡化行政程序,且經海牙認證為韓國真實文件之營業秘密原本證明,在海外爭議中可作為官方文件,提升公信力。 綜上可得知,韓國營業秘密原本證明的服務僅留存電子文件的最終版本所生成之數位指紋,而非註冊當時的電子文件本身。因此,本文建議企業仍應先打好文件管理機制的地基,簡要說明如下: 1.第一步,選定有價值、有高度洩密風險或即將對外共享的數位資料(如研發紀錄、客戶名單、演算法等),明確該資料相關之權責人員與作業規範。 2.第二步,建立可行之重要數位資料的生命週期(自原始資料之生成、保護到維護,再延伸至存證資訊之取得、維護與驗證)流程化管理機制,確認具備與管理流程相應的資源(如人員面之保密契約、教育訓練以及環境面之系統備份等)。 3.第三步,檢視現行規範與實際執行之情況與分析落差原因。 4.第四步,因應管理機制落實之程度、內外部變動之需求,進而調整合適的管理作法。 前述建議之管理作法已為資策會科法所創意智財中心發布之《重要數位資料治理暨管理制度規範(EDGS)》所涵蓋,企業如欲強化數位資料管理機制,可以參考此規範。 本文為資策會科法所創智中心完成之著作,非經同意或授權,不得為轉載、公開播送、公開傳輸、改作或重製等利用行為。 本文同步刊登於TIPS網站(https://www.tips.org.tw)

奈及利亞申請加入CBPR(跨境隱私規則體系),加強跨境傳輸及資料保護實力

2025年4月30日,奈及利亞個資保護委員會(NDPC, Nigeria Data Protection Commission)的國家委員兼首席執行官Vincent Olatunji博士,在非洲資料保護機構網路(The Network of African Data Protection Authorities, NADPA)年會前的媒體發布會上宣布,奈及利亞已申請成為全球跨境隱私保護規則(Global CBPR, Global Cross-Border Privacy Rules)論壇的準會員(associate member),若申請通過,奈及利亞將成為非洲第二個加入全球CBPR論壇( Global CBPR Forum )的國家。 Olatunji博士提及:奈及利亞資料保護法已在奈及利亞的資料保護及隱私領域開闢了10億美元的商機,顯著提高該國的國內生產總值(Gross Domestic Product, GDP)因此,申請加入CBPR論壇將會成為達成Tinubu總統欲將奈國發展為3兆美元的數位經濟體的願景的重要一步。 Olatunji博士進一步指出:成為CBPR論壇會員將會促進跨境的資料流動,並且可以同時保障公民隱私權及國家的資料主權,而奈及利亞資料保護法為此類國際合作提供了堅實的法源基礎。加入CBPR論壇為奈國國內的組織在跨境資料傳輸方面提供更多的選擇,同時也確保奈及利亞資料保護法規範底下,可以更完善地落實個人資料的保護措施。 美國駐奈及利亞大使館代理副大使Christine Harbaugh稱讚奈及利亞申請成為CBPR準會員是重要里程碑,展現了該國在全球數位經濟的領導地位,並且高度肯定奈及利亞在數位成長及轉型方面的進步。 申請加入CBPR論壇,展現奈及利亞對於資料保護政策與國際接軌的決心,有望提高未來奈國在非洲資料保護及隱私領域的話語權。

美國最高法院判決:向境外供應侵權產品若為單一元件不構成侵權行為

  美國最高法院於2月22日針對Life Technologies Corp. v. Promega Corp.一案作出判決,對於向美國境外供應多元件侵權產品的其中單一元件,並不構成35 U.S.C. 271(f)(以下稱271(f))的侵權責任。   美國醫療生技公司Promega控告同業LifeTech侵害其專利,指稱LifeTech所製造的基因檢測套件中之組裝元件中之DNA聚合酶元件(Taq polymerase)是由美國製造,運送到英國組裝後,再販售至世界各地。Promega認為LifeTech將單一元件輸出至英國組裝的行為,已違反271(f)(1)中的「境外組裝」規定。   該案爭點之一在271(f)(1)之詮釋及適用爭議:「一當事人未經授權自美國向境外供應專利中全部或相當部份("all or a substantial portion")之元件,若元件尚未組合,而在美國境外將主要部分加以組合,如同其在美國境內將該元件組合,應視為侵權者而負其責任。」   地院認為271(f)(1)中的"all or a substantial portion"不符合本案只提供單一元件之情形,判定侵權不成立。不過CAFC認為地院有不當解釋271(f)(1),故認定LifeTech所販售的聚合酶元件符合271(f)(1)規定的"substantial portion"應解釋為"重要的部分",故推翻一審判決,判定侵權成立。   最高法院解讀271(f)(1)時,將其中的"substantial portion"解釋為"大量"或"多的",因此認定所述"單一元件"並不構成271(f)(1)中的"substantial portion",原因為單一元件並非法條所指的"多量"。   最終,最高法院認為,本案被告僅供應"單一元件"在境外組合,因此並不構成35U.S.C.271(f)(1)法條所定義之侵權行為。 「本文同步刊登於TIPS網站(https://www.tips.org.tw )」

美國白宮於2019年5月發布總統令,提升聯邦及全國之資安人力

  美國白宮(the White House)於2019年5月2日發布第13870號總統令(Executive Order),旨在說明美國的資安人力政策規劃。   於聯邦層級的資安人力提升(Strengthening the Federal Cybersecurity Workforce)上,由國土安全部(Department of Homeland Security, DHS)部長、管理預算局(Office of Management and Budget, OMB)局長及人事管理局(Office of Personnel Management, OPM)局長共同推動網路安全專職人員輪調工作計畫(cybersecurity rotational assignment program),計畫目標包含:輪調國土安全部與其他機關IT及資安人員、提供培訓課程提升計畫參與者之技能、建立同儕師徒制(peer mentoring)加強人力整合,以及將NIST於2017年提出之國家網路安全教育倡議(National Initiative for Cybersecurity Education, NICE)和網路安全人力框架(Cybersecurity Workforce Framework, NICE Framework,以下合稱NICE框架),作為參與者的最低資安技能要求。同時上述部長及局長,須向總統提交報告說明達成上述目標之執行方案。   於國家層級的資安人力提升(Strengthening the Nation’s Cybersecurity Workforce)上,則表示商務部部長(Secretary of Commerce)、勞工部部長(Secretary of Labor)、教育部部長(Secretary of Education)、國土安全部部長與其他相關機關首長,應鼓勵州、領土、地方、部落、學術界、非營利與私部門實體於合法之情況下,自願於教育、訓練和人力發展中納入NICE框架。此外,將每年頒發總統網路安全教育獎(Presidential Cybersecurity Education Award),給予致力於傳授資安知識之中小學教育工作者。   綜上所述,美國將透過制度、教育與獎勵等方式培育資安人才,提升國內資安人才的質與量,以因應越來越險峻的資安威脅與風險。

TOP