本文為「經濟部產業技術司科技專案成果」
智慧財產權盡職調查(Intellectual Property Due Diligence, IP DD),又稱智慧財產權稽核(IP Audits)。所謂盡職調查(Due Diligence, DD)係指:即將進入投資或購買交易前,投資者或其委託人透過事實證據所進行與投資或購買相關的評估。評估內容包含公司結構、財務狀況、業務、稅務、人力資源等,亦涵蓋有形資產與無形資產。其主要目的在於釐清該投資或購買是否存在潛在的法律風險。隨智慧財產權的概念愈來愈成熟,智慧財產權盡職調查也益發重要。智慧財產權盡職調查的內容常會包含:財產權(如:註冊地域、質押或保全情形)、授權或轉授權限制、申請之時期、優先權效期、爭議或訴訟(如:是否存在專利權無效之風險)。智慧財產權盡職調查的資料蒐集方式除了調閱智慧財產權申請記錄(file wrapper)、保密契約、授權文件,常見調查方式亦包含訪談重要員工和審閱發明人的僱傭契約。 假若沒有善盡智慧財產權盡職調查,很可能會後續引發潛藏的風險,諸如:估值錯誤、交易可能會因為未提前排除繁冗細節而遲延進而影響投資人意願、可能會導致必須重新談判,最嚴重可能必須放棄整個交易。未善盡智慧財產權盡職調查著名的實例是蘋果(Apple)與唯冠的iPad商標爭議。2006年蘋果策畫平板電腦並希望以iPad為名,台灣的唯冠集團早在2000年起於多國註冊iPad電腦商標。2009年蘋果透過英國子公司以3.5萬英鎊收購唯冠的iPad全球商標,並於2010年推出iPad。因為蘋果的智慧財產權盡職調查疏漏,而未發現iPad於中國大陸之商標權屬於深圳唯冠公司而非台灣唯冠,所以不能進入中國大陸市場。最後,蘋果與深圳唯冠以6,000萬美元鉅額和解。從iPad案可窺知智慧財產權盡職調查之重要性。
何謂「美國創新戰略」?美國創新戰略(Strategy for American Innovation)係美國經濟委員會(National Economic Council,NEC)及白宮科技政策辦公室(Office of Science and Technology Policy,OSTP)於2009年9月所提出的重要科研指導政策,為美國近年調整科研發展之依據,曾分別於2011年2月及2015年10月配合時事增補最新內容。該政策主要在說明美國政府、國民與企業應如何共同努力進行全面性的創新,強化長期的經濟成長;在此基礎上發展對於美國產業發展具有優先重要性的技術領域。最初提出時內容包括:1.美國創新基石之投資;2.促進以市場為導向的創新;3.以及針對國家需求的優先順位催化重要的科技突破。 白宮在2011年4月進一步提出一些重要的創新促進新機制,包括改革專利制度、重視數位教育以及基礎科學教育的強化、加速發展再生能源、提振美國創業精神(entrepreneurship)等。隨著政策的逐步推行,2015年10月公布之最新版本,內容包括:1.投資創新基石;2.刺激私部門進行創新活動,並研議租稅優惠永久制度化;3.營造一個創新者國家,改善創業環境,協助更多創新者成功創業。並且在政府機關間強調創新,另著重於從私部門的根本改變其活動和行為模式,提升創新層次才能確實將創新成果在產業間創造出來。
《2022年保護美國智慧財產法》公布至今,所造成的影響仍有待觀察繼2023年1月5日美國總統拜登(Joe Biden)簽署《2022年保護美國智慧財產法》(Protecting American Intellectual Property Act of 2022)並生效後,至今尚未見任何根據該法規展開行動的報告,不過各界仍相當關注該法案的動向,因為其與過往的經濟制裁措施有著顯著的差異。 《2022年保護美國智慧財產法》與其他經濟制裁措施之差異包括: 1.僅針對營業秘密之重大竊盜,不包括其他智慧財產權如專利、著作權等; 2.未要求行為人主觀是為他國政府之利益而竊取營業秘密; 3.法規中使用到關鍵術語的標準及定義較少; 4.某些制裁措施具有強制性; 5.制裁的對象不僅包括竊取美國營業秘密者,也包括從他人竊取美國營業秘密中獲利者; 6.營業秘密盜竊行為須有合理可能性或已經對美國國家安全、外交、經濟、金融穩定構成重大威脅。 雖然《2022年保護美國智慧財產法》即將成為重要的政府工具,以解決營業秘密損失及其對國家安全之影響,且允許當事人面臨營業秘密訴訟或威脅時,將制裁措施武器化,但仍有部分問題有待解決,包括: 1.營業秘密受各州法律管轄,各州之管理機構是否會制定自己的營業秘密定義標準? 2.若在訴訟進行期間實施制裁措施,將產生甚麼影響? 3.是否產生《經濟間諜法》(Economic Espionage Act)之待審案件?美國司法部(US Department of Justice)是否必須參與? 4.判斷是否制裁的標準與美國司法部所採用的《經濟間諜法》之標準是否相同?若不同,則差異為何? 5.當事人或法院是否知道判定營業秘密盜竊行為時該適用什麼證據標準?(法規僅規定由總統決定) 6.法院能否將此類制裁措施作為其決策的一部分? 儘管《2022年保護美國智慧財產法》所衍生的問題及將產生的影響尚有待觀察,但建議企業採取下列合規措施,以避免成為美國新制裁措施的目標,包括: 1.制定並實施合規的營業秘密保護政策與程序; 2.對員工進行教育訓練,使其瞭解有關《2022年保護美國智慧財產法》的基礎知識以及對營業秘密之管理要求; 3.對有可能被盜竊營業秘密的流程進行稽核審查。 本文同步刊登於TIPS網站(https://www.tips.org.tw)。
美國公布實施零信任架構相關資安實務指引美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日 美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景 此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。 有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要 考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft)) 主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft)) 主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft)) 主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft)) 此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析 美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。 此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。 我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).