何謂「美國專利審理暨訴願委員會(PTAB)」?

  專利審理暨訴願委員會(Patent Trial and Appeal Board, PTAB)成立於2012年9月16號。其成立之法源為《美國發明法案》(Leahy-Smith America Invents Act, AIA),承接「專利訴願暨衝突委員會」(Board of Patent Appeals and Interferences, BPAI)事務,成為美國專利商標局(United States Patent and Trademark Office,USPTO)下轄職司專利審理與訴願等相關程序的組織。PTAB主要可以分成「專利審理部門」(Trials)和「專利訴願部門」(Appeals)。

  「專利審理部門」處理有爭議的案件,囊括四種處理方式:

  1. 專利授予後複審(Post-Grant Review, PGR)

      除了專利所有權人的任何人,可以在專利公告或發證後9個月內提出,惟之前不得就專利無效提出訴訟。無效理由只要一項請求不具專利性即可,不需要是實質新問題(Substantial New Questions, SNQ)。但不可匿名,需揭露實質利益關係人。

  2. 多方複審程序(Inter Partes Review, IPR)

      在發證後9個月後才可提出,且必須是PGR終結後、提出確認之訴(Declaratory Judgment)之前、或被控侵權的1年內提出申請。且僅能以核准專利及公開文獻作為證據。

  3. 含商業方法專利的過渡性方案(Transitional Program for Covered Business Method Patents, CBM)

      這是對所授予的商業方法專利的過渡型條款,將商業先使用抗辯(Prior Commercial Use Defense)擴大適用到所有專利的商業使用行為,不再侷限在方法專利。IPR、CBM類似於我國的舉發制度,只是 CBM 僅能就商業方法專利提出。

  4. 申請人/發明人調查程序(Derivation Proceedings)

      以往發明人身分爭議多仍以訴訟解決,原因之一為,過去程序係釐清誰先想到該構想或實踐該構想而非釐清原創者為誰。申請人調查程序將俾利身分的釐清。

  「專利訴願部門」則是由超過一百位專利行政法官(Administrative Patent Judges)所組成,處理與被駁回專利申請相關的訴願。按 35 U.S.C. § 141(a),訴願人可以就PTAB的訴願結果,向美國聯邦上訴法院(United States Court of Appeals for the Federal Circuit, CAFC)提起訴訟;後續,可就聯邦上訴法院之判決,再上訴至最高法院(Supreme Court)。

本文為「經濟部產業技術司科技專案成果」

相關連結
※ 何謂「美國專利審理暨訴願委員會(PTAB)」?, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8144&no=67&tp=5 (最後瀏覽日:2026/04/23)
引註此篇文章
你可能還會想看
機關實體安全維護現行法制與實務運作之研析(下)

機關實體安全維護現行法制與實務運作之研析(下) 科技法律研究所 2013年08月25日 貳、澳洲防護性安全政策架構:機關實體安全維護政策暨相關規範 一、「防護性安全政策架構」概說   防護性安全政策架構(Protective Security Policy Framework)[1]由澳洲司法部(Attorney-General’s Department)發布,最新版本修訂於101年12月,其宗旨在協助機關有效鑑別安全風險容忍度的等級、達成安全維護之要求並因應各機關業務目標發展適合的安全文化,同時也能達到預期的行政效能、獲得人民及國際間的信任。其架構設計成四個層次。   最上層為「政府業務安全性指令(Directive on the security of government business)」,屬於防護性安全政策架構的基石,訂明機關及委外廠商的安全性要求。第二層進一步訂定「核心政策/法定強制要求(Core Policies/Mandatory Requirements)」,核心政策從三大面向出發:人員安全、資訊安全及實體安全。第三層則分別就三大核心政策制訂細節性的實施指引、安全保護措施和風險管理文件的範本,包含應用標準,使所有機關作法具一致性,使跨部門的業務執行更加順暢。最末層則為「機關特定防護安全政策與程序(Agency-Specific Protective Security Policies& Procedures)」,協助機關發展出合乎自身特性和業務需求的專屬政策和程序,同時補充和支援其他機關的的營運程序。 二、機關實體安全管理指引:管制區及風險減輕控制[2]   本指引的規範客體為政府機關內所有人員及接受政府機關委外安全維護服務的承包商(contractor)及個人。保護範圍涵蓋所有政府設備設施、實體資產及機關人員駐點場所,但若澳洲法律有比本指引更嚴格的要求,應優先遵守。規範內容可分成四大項:降低風險與確保措施(risk mitigation and assurance measure)、管制區方法論及要求(the security zones methodology and requirements)、個別控制要素(detail of individual control measures)、行政管理上的實體安全要素(Physical security elements in administrative security)。 (一) 降低風險與確保措施   機關應依指定之標準和要求進行風險評估[3]及風險管理[4]。風險評估是設計安全維護措施的基礎,且至少每兩年便應重新評估。又機關可能因為某些特別的原因易生潛在的特定威脅,需要額外的加強實體安全性,機關可以透過檢視自己業務是否具爭議性、辦公場所地區犯罪發生率、出入訪客數量及以往發生衝突的機率、是否因持有特定資訊或資產而易於成為攻擊目標、設施是否與民間企業共構及其他誘因等進行風險評估。   接著,機關應依風險程度差異區分不同安全等級的工作區,或區分上下班時間,評估可能遇到不同的風險。例如,上班時間會有洽公民眾或訪客,需特別注意內部威脅;下班後則要特別注意外部入侵問題。又辦公室動線的設計與有效的安全控制攸關,故可以考慮進行「關鍵路徑規劃(Critical path)」,亦即在動線設計上,讓可能的外來危險入侵到辦公場所核心領域的成功時間盡可能延長,使應變小組有時間偵測、延遲並能及時回應跟阻止入侵。最後,機關若能擁有獨立建物時,於設計時需考量「透過環境設計預防犯罪(Crime prevention through environmental design/CPTED )」,避免建物有太多死角而易於進行不法或犯罪行為[5]。 (二)管制區方法論及要求   管制區(Security Zone)共分為五個安全等級,也就是依風險評估劃分工作區,並賦予相應的控管措施[6]。機關得按自身需求決定要設置幾個等級的管制區。例如,一級管制區指公眾可出入的場所、車輛會不斷進出的作業區,故得使用、儲存的資訊及資產敏感性不得超過一定等級;二級管制區是所有員工及委外廠商的自由出入的區域,公眾在一定條件下得出入,通常是指標準辦公場所、機場工作區或具一定隔離、出入管制措施的訪客區或展示區;三級以上管制區則對於能進出的內部人員的資格益加限縮,且外部人士或委外廠商可能需由專人全程護送,同時也能使用或儲存高重要性的資產和資訊,如情報機構本身即屬五級管制區。 (三)個別控制要素   此部分在提供機關判斷、選擇控制措施的準則,機關可以根據風險評估的結果選擇相應的安全控制措施,共分為15項,主要包括了澳洲安全建設及設備委員會(The Security Construction Equipment Committee/SCEC)認可的產品目錄清單及產品選擇標準的指導手冊、建築物安全配備的標準、警報系統與相關設備、門禁管制、訪客管控、警衛與保全人員的聘用、安全置物箱或保險庫及周遭環境的安全管制(Perimeter access control)等。   又警衛與保全人員之聘用,必須擇用有證照者。澳洲依行政區有不同的保全證照制度與規定[7],以澳洲首都區(ACT)為例,主要係依2003年保全業法(Security Industry Act 2003)[8]、2011年保全業修正法(Security Industry Amendment Act 2011)[9]及2003保全業規則(Security Industry Regulation 2003)[10],證照共分五種:保全公司證照、保全人員證照、保全教官證照、見習保全證照及臨時保全證照。保全證照每三年需換發一次。另外,若在販賣酒精的場所工作或需使用槍枝,則需另外取得許可。   澳洲保全業的主管機關為法制服務辦公室(Office of Regulatory Service),職掌教育訓練、監督與查核、自我規範、資訊分享及強制執行。主要查核項目為定期檢查及工時外的抽查(afterhours inspection),前者著重於申訴案,證照的暫時中止或撤銷懲處;後者著重於高風險事件,例如非法經營的保全公司、不適當行為及保全業非法雇用未成年人員等[11]。 (四)行政管理上的實體安全要素   在行政作業程序上,機關得運用一些實體設備設施達成安全管理的需求,例如在傳遞小量的實體資產或資訊(如公文紙本)至其他機關,應使用保險箱、集裝箱;又銷毀機密紙本時使用碎紙機或水銷方式等。 三、防護性安全管理指引:委外服務與職能安全性 [12]   本指引在協助機關將業務委外時,如何建立完善的委外政策和擬定契約,詳述防護性安全政策架構4.12節以及機關要如何遵守政策架構下第12條規定:「機關必須確定委外服務廠商遵守本政策架構及所有的防護性安全規則書(protective security protocols)的要求」。由於委外服務的執行人員能夠進入機關內部辦公場所、接近機關資訊資產,故機關有責任建立人員安全控管程序(necessary personnel security procedures),管理委外服務的安全性風險。本指引提供一個持續性、結構性的方法幫助機關決定:委外廠商經營場所應有的安全維護措施、委外廠商使用人員的安全調查程序(security clearance requirements)及契約中安全管理措施的約定(protective security management arrangements)[13]。   契約中必須明訂委外廠商應遵守的相關法律規定、機關所需的必要安全維護要求與遵守期間、規律和持續性的監督辦法(例如機關代表可進入委外廠商的經營場所進行查核,檢視各項紀錄或設備設施)及危安事件發生時廠商的通報義務。機關依防護性安全政策架構所擬訂獨有的政策與程序,其內容必須於契約中明確的約定,不允許概括約定委外廠商必須遵守防護性安全政策架構。又機關的安全性要求可能會隨時間而變化,所以該部分的約定宜與本約分開,以利日後修正與變更。   若委外廠商的執行人員因業務得接近機密或敏感性資訊資產,必須通過安全查核程序(Security Clearance)[14];若不需接受安全查核,則需簽署保密條款(Non-Disclosure Agreement),機關應諮詢法律專業意見制訂屬於機關本身特定的保密條款[15],有複委外情形時亦同。機關可以從澳洲政府安全調查局(Australian Government Security Vetting Agency /AGSVA)調出相關人員的安全調查資料,如果該人員擁有尚未逾期且屬機關需求等級的安全資格,機關就不需要再做一次調查。 參、建議與結語   藉由對澳洲立法例之研析,可發現澳洲對於機關的辦公場所、設備設施及出入之內外部人員的控管,有嚴謹縝密的管理機制與具體標準供機關依循。相較於此,我國相關法制框架尚有強化空間,建置更明確性、細節性之規範及標準作業流程。例如我國法制上僅有「責任區」的概念,可考慮引進「管制區」及「關鍵路徑規劃」等項目。其次,機關宜將自訂的安全維護機制確實內化至與委外保全業者的契約內,訂明權利義務關係、落實監督管理辦法、監控畫面資料儲存、備份和刪除方式及保密義務範圍(如機關監視系統配置、巡邏時間)等,另考量當機關日後對於安全性要求之修正與變更可能,委外契約與安全性要求的細部文件宜分開訂立。至人員管控部分,應重視預防勝於治療之概念,於適當時(例如對負責監控機關內部監視系統或夜間巡邏等對機關生態、人員活動及弱點相當清楚者)採取如澳洲的安全查核程序,對人員擔任保全工作的適性程度進行評價,而不僅以保全業法所訂之資格條件作為唯一判準。   末者,機關之實體安全維護,是否適合全權委外保全業者,尤以本身屬高重要性的機敏機關而言,值得再斟酌,在保全人員素質頗受爭議與警政機關因業務繁重而無法有效輔導管理保全業的困境下,或可考慮是否有必要在組織內編列專職維安人員。 [1]Australian Government: Attorney-General’s Department (2012, December). Protective Security Policy Framework-securing Government business. Version1.5. Retrieved from http://www.protectivesecurity.gov.au/pspf/Documents/Protective%20Security%20Policy%20Framework%20amended%20December%202012.pdf (last accessed May.29,2013) [2]Australian Government: Attorney-General’s Department (2011, June), Physical security management guidelines: Security zones and risk mitigation control measures, Retrieved from http://www.protectivesecurity.gov.au/physicalsecurity/Documents/Security-zones-and-risk-mitigation-control-measures.pdf ,下稱「本指引」. [3]Australian Standard AS/NZS ISO 31000:2009 Risk Management–Principles and guidelines, Australian Standards HB 167:2006 Security risk management. [4]Australian Standards HB 167:2006 Security risk management . [5]相關建議可參考以下連結:Designing Out Crime: crime prevention through environmental design,Crime Prevention through Environmental Design Guidelines for Queensland. [6]詳細規定由機關安全顧問(Agency security advisers /ASAs)發布,請參本指引第15至20頁 [7]Australian Security Industry Association Limited (n.d.). Information about security licensing requirements and regulators in each state or territory. Retrieved from http://www.asial.com.au/Whoshouldholdasecuritylicence.(last accessed June.4,2013). [8]ACT Government(n.d.). Security Industry Act 2003..Retrieved from http://www.legislation.act.gov.au/a/2003-4/default.asp(last accessed June.4,2013) . [9]ACT Government(n.d.). Security Industry Amendment Act 2011. Retrieved from http://www.legislation.act.gov.au/a/2011-37/ (last accessed June.4,2013).其他相關規範請參http://www.ors.act.gov.au/industry/security_industry/legislation (last accessed June.4,2013). [10]ACT Government(n.d.). Security Industry Regulation 2003. Retrieved from http://www.legislation.act.gov.au/sl/2003-30/default.asp (last accessed June.4,2013). [11]ACT Government(n.d.).Security Industry Licensing Practice Manual. Retrieved from http://www.ors.act.gov.au/publication/view/1689/title/security-industry-licensing-practice-manual (last accessed June.4,2013). [12]Australian Government: Attorney-General’s Department (2011, September). Protective security governance guidelines-security of outsources services and functions. Version1.0. Retrieved from http://www.protectivesecurity.gov.au/governance/contracting/Pages/Supporting-guidelines-for-contracting.aspx (last accessed June.7, 2013). [13]「防護性安全措施」Protective security依澳洲政府所發佈的「專門術語詞彙表」(glossary of security terms)的定義,指一套包括程序、實體、人員及資訊四大方向的安全維護措施,保護資訊、機關機能運作、內部人員和外部訪客。請參http://www.protectivesecurity.gov.au/pspf/Pages/PSPF-Glossary-of-terms.aspx [14]請參PSPF Australian Government personnel security core policy – PERSEC 1.。 [15]請參本指引第11頁的附件A:NDA範本。

新加坡個人資料保護委員會發布資料保護專員之職能與培訓準則

  新加坡個人資料保護委員會(Personal Data Protection Commission, PDPC)於2019年7月17日發布資料保護專員之職能與培訓準則。基於新加坡個人資料保護法(Personal Data Protection Act 2012, PDPA)明文規範非公務機關必須設立至少一名資料保護長(Data Protection Officer, DPO),負責個資保護政策之制定落實、風險評鑑及個資事故處理等工作。為了使資料保護專業人員增強能力並於企業組織有效履行其職責,新加坡個人資料保護委員會就此特別發布此準則,將資料保護專員分為三種工作職能,九項專業能力,進而規劃相關培訓課程。   此準則使企業組織能就工作職能聘僱合適之資料保護專員,亦使相關專業人員能掌握清晰之職業生涯,確定自我能力與培訓課程之落差,進而調整有效實施組織之個人資料保護管理政策與流程。其分為資料保護專員、資料保護長、區域資料保護長,依據工作職能與職責區分如下: 一、 資料保護專員 需監視與評估組織之個人資料保護管理政策與程序,並確保其遵循新加坡個人資料保護法。 識別個人資料之風險,並提出風險管控之措施。 提供組織個人資料保護政策之實施與實踐證據。 定期檢視審核,分析現況並矯正改善。 識別並規劃利害關係人之需求與利益。 二、 資料保護長 制定並審查個人資料管理計劃。 根據組織職能,視需求與流程,執行個人資料保護與風險評鑑,並解決相關業務風險。 制定培訓計劃,舉辦個人資料保護政策與流程之教育訓練。 確保組織內部個人資料保護之意識。 根據業務營運與個資法遵要求之落差評估,並建立合規性流程。 透過客戶對隱私與個人資料保護之要求,做為日後促進資料創新之實施。 三、 區域資料保護長 監督資料傳輸活動,並提供個人資料保護法之領導指南。 建立區域創新之資料保護策略。 減少區域內之個資事故。 於資料創新之運用提供戰略性,為組織創造業務價值。 評估新興趨勢與科技,如隱私增強技術、雲端運算、區塊鏈、網絡安全之風險與可行性。   針對上述工作職能與職責,結合所需之專業能力,包括個人資料管理、風險評鑑管理、個資事故緊急應變、利害關係人管理、個人資料稽核認證、個人資料治理、個人資料保護之倫理、資料共享與創新思維,規劃基礎個人資料保護相關課程與進階資料創新課程,使其個人資料保護制度更專業具有規模。目前我國對於資料保護專員並無相關立法規範,若未來修法新加坡個人資料保護委員會之做法亦值參酌。

歐盟執委會發布《2019歐盟產業研發投資計分板》,美國和歐盟為世界研發投資最主要地區

  歐盟執委會(European Commission, EC)於2019年12月18日發布《2019歐盟產業研發投資計分板》(The 2019 EU Industrial R&D Investment Scoreboard)。產業研發投資計分板是歐盟每年出具一次的報告,2019年計分板報告包含2500家在2018-2019年間投入最多研發資金的企業,分別位於全球44個國家/地區,每一企業的研發投資金額超過3000萬歐元,總計約為8234億歐元,為全球研發支出的90%。在這2500家企業中,551家來自歐盟公司,為投資總額的25%;769家來自美國,為投資總額的38%;318家來自日本,佔13%;507家中國公司,佔12%。   報告中指出,2018年企業研發投資總額較2017年增加8.9%,主要是中國在全球研發資金投入比例不斷增加。另外,研發投資高度集中於大型企業;在這2500家企業中,前10大、前50大企業分別佔研發總額的15%和40%。前50大企業中,最多者為美國企業22家和歐盟企業17家。再從研發投資領域觀察,前三大領域分別為資通訊產業(38.7%)、健康(20.7%)和汽車產業(17.2%),佔總量的76.6%。但每一個國家重視的領域不盡相同,例如歐盟投資20%在資通訊、21.6%在健康、31%汽車,而美國的資通訊研發投資佔了52.8%、26.7%在健康,僅有7.6%在汽車。   再從個別企業研發投資排名來看,前四大企業分別為Alphabet、Samsung、Microsoft和Volkswagen。另外,報告統計在過去的15年中,有8家企業在全球研發投資金額排名中上升了70名以上,分別為:Alphabet、華為、蘋果、Facebook、阿里巴巴、Celgene、Gilead Sciences和德國馬牌;也代表這15年間資通訊、生技與汽車產業發展的重要性。

日本知名連鎖旋轉壽司發生營業秘密外洩爭議,顯示企業建立及持續推動內部機密資訊管理制度之重要性

  東京地方檢察廳於2022年10月21日以違反《不正競爭防止法》等為理由,起訴被告「かっぱ寿司」之營運公司「カッパ・クリエイト」公司(下稱Kappa壽司)及其前社長田辺公己(下稱田辺)等。因本案牽涉上市企業的前社長,故引起日本社會極大關注,東京地方法院已於2022年12月22日召開首次審理庭。   本案被告田辺在1998年加入「はま寿司(下稱Hama壽司)」之母公司,並於2014年到2017年間擔任Hama壽司董事;嗣後在2020年11月時,轉職至Kappa壽司。雖然田辺在離職時已簽署保密協議,但在離職前後數月間,持續透過不正當方式,取得Hama壽司之食材成本及其供應商等資訊,同時更指示仍任職於Kappa壽司之部屬製作Kappa壽司與Hama壽司之成本對照表,並以郵件方式提供被告,被告再於Kappa壽司內部使用。   雖然Kappa壽司嗣後發表公開聲明,強調並無跡象顯示該公司曾依據相關成本對照表,進行開發新產品或更換批發商等措施,但田辺在審理庭上,已承認指控,而且在被捕時,曾坦言行為動機為希望提高業績。   對於本案,有日本輿論指出海外因應人員轉職較頻繁,對於機密資訊之管理,通常訂有較嚴格的規定,惟日本目前欠缺相關觀念;亦有論者認為因為必須符合營業秘密之法定要件,始受《不正競爭防止法》之保護,故強調機密管理對於保護商業秘密及針對機密外洩之法律救濟的重要性。從本案觀之,任何產業類型的企業都可能會有屬於營業秘密的資訊,為維護企業的商業競爭力,避免因營業秘密外洩影響公司營運,企業應建立及持續推動內部機密資訊管理制度,並因應社會與管理環境變化等,精進管理模式。同時應定期進行教育訓練,提高人員的機密保護意識,強化營業秘密外洩事件發生時的舉證,以有效的主張權利。   本文同步刊登於TIPS網站(https://www.tips.org.tw)

TOP