何謂日本拜杜法「事前承認制」?

  事前承認制為日本基於科研成果廣泛運用之目的,透過產業技術力強化法第19條的增修正式引入拜杜法制度後,針對政府資助研發成果移轉或授權予計畫外第三人的情形賦予委託機關與執行單位的義務。在日本拜杜法制度下,政府資助研發成果的相關專利權原則上得歸屬於執行單位,但考量到這些研發成果若移轉給未預備活用該些成果之人,將會造成由國家資金所衍生的科研成果難以被運用,從而無法達成促進成果運用的法目的,因此在該法第19條第4項增訂事前承認制。

  依該制度,執行單位若欲讓與歸屬於執行單位之政府資助研發成果所涉及專利權給第三人,或將使用該些專利權的權利設定或移轉予第三人時,除了符合政令所定不妨礙專利權運用之情形外,委託機關須和執行單位約定為上開移轉等行為前,須先取得委託機關的同意。

本文為「經濟部產業技術司科技專案成果」

※ 何謂日本拜杜法「事前承認制」?, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8175&no=64&tp=1 (最後瀏覽日:2025/12/21)
引註此篇文章
你可能還會想看
美國規劃推動「供應鏈之星」計畫,國會提出「節能暨產業競爭力法」並審議

  美國國會於2013年4月提出「節能暨產業競爭力法」(Energy Savings and Industrial Competitiveness Act of 2013)草案,並進行審議。該草案由參議員Shaheen女士及Portman先生共同提出,於二讀後交付予參議院「能源暨自然資源委員會」(the Committee on Energy and Natural Resources)進行討論表決。委員會於2013年5月13日以多數決批准該草案並修正若干條款,全案排入美國國會第113會期等待表決。   本草案屬於包裹式立法,旨在提昇住宅及商用建築並產業等多面向之能源節約,共分成四個章節:   首先對於提昇產業生產競爭力領域(Industrial Efficiency and Competitiveness),加強產業轉型,草案中修正「能源獨立及安全法」(Energy Independence and Security Act of 2007)、「能源政策及管理法」(Energy Policy and Conservation Act,並刪修「2005年能源政策法」及「1992年能源政策法」若干條款。計劃在能源部下,成立「供應鏈之星」(Supply Star Program) 計畫,推動整體產業供應鏈之能源效率,達節能、節水或其他自然資源目的。   其次,在建築(Buildings)領域,草案乃修正「能源管理及生產法」(Energy Conservation and Production Act),更新「模範建築能源規範」(model building energy codes);就住宅建築及商用建築,分別以「2009國際能源管理規範」 (International Energy Conservation Code, IECC)及「ASHRAE標準90.1-2010」作為基準,並將經濟成本效益納入考量。   以及在私用商業建築效率提升融資機制(Private Commercial Building Efficiency Financing)上,能源部將啟動「商業建築能源融資倡議」(Commercial Building Energy Financing Initiative),在州的層級,擴大私部門及商業建築進行能源效率翻新工程之補助範疇。   第四,關於聯邦公部門機關之能源效率(Federal Agency Energy Efficiency),草案乃修正「國家能源管理政策法」(National Energy Conservation Act),討論將在聯邦公部門建築導入資通訊科技(ICT),推動能源效率及節約。   本草案就公部門及私部門能源效率之提升皆有著墨,觀察該草案目前已獲得美國商會等數百位企業團體支持。若本會期能順利通過,勢必對於既有能源法制產生一定之變革,相關趨勢當值留意之。

歐盟公布競爭與創新綱要計畫

  歐盟最近公布新通過的競爭與創新綱要計畫( Competitiveness and Innovation Framework Programme 2007-2013 , 簡稱: CIFP (2007-2013) ),預計自今( 2006 )年 11 月 29 日 生效適用 。 CIPF (2007-2013) 旨在強化歐盟競爭與創新的能量,以期透過均衡的經濟成長,促進知識社會與永續發展。   CIFP (2007-2013) 根據歐盟現今的發展策略- Lisbon Strategy ,亦是將重點放在如何協助中小型企業運用其創新的潛能,開發更高品質的產品。由於去年歐盟理事會重新定位 Lisbon Strategy 的重點在於激勵企業家精神、確保新創事業可獲得充份的風險資本挹注、鼓勵並引導融入環境友善精神的創新( eco-innovation )、善用 ICT 技術、促進資源的永續利用,故而 CIPF (2007-2013) 的計畫重點也放在如何落實前述政策目標,以使「競爭與創新」、「知識經濟」以及「永續發展」得以齊頭並進。   另 CIPF (2007-2013) 在第七期研發綱要架構( Seventh Framework Programme for research and technological development )執行期間( 2007-2013 )也將與其相輔相成,不過 CIPF (2007-2013) 重點不在研發補助,而是希望在研究與創新之間搭建橋樑,同時鼓勵各種形式的創新利用。舉例而言,如何協助將第七期研發綱要的成果進一步透過技術移轉方式鼓勵其商業化利用,即是 CIPF (2007-2013) 所要達到的任務之一,不過手段上 CIPF (2007-2013) 的經費主要會用於如何解決研究與創新之間的市場失靈問題。

美國NIST發布更新《網路安全資源指南》提升醫療領域的網路安全及隱私風險管理

  美國國家標準暨技術研究院(National Institute of Standards and Technology, NIST)於2022年7月21日發布更新《網路安全資源指南》(A Cybersecurity Resource Guide, NIST SP 800-66r2 ipd)。本指南源自於1996年美國《健康保險流通與責任法》(Health Insurance Portability and Accountability Act, HIPAA)旨在避免未經患者同意或不知情下揭露患者之敏感健康資料,並側重於保護由健康照護組織所建立、接收、維護或傳輸之受保護電子健康資訊(electronic protected health information, ePHI),包括就診紀錄、疫苗接種紀錄、處方箋、實驗室結果等患者資料之機密性、完整性及可用性。其適用對象包含健康照護提供者(Covered Healthcare Providers)、使用電子方式傳送任何健康資料的醫療計畫(Health Plans)、健康照護資料交換機構(Healthcare Clearinghouses)及為協助上述對象提供健康照護服務之業務夥伴(Business Associate)均應遵守。   本指南最初於2005年發布並經2008年修訂(NIST SP 800-66r1 ipd),而本次更新主要為整合其他網路安全相關指南,使本指南與《網路安全框架》(Cybersecurity Framework, NIST SP 800-53)之控制措施等規範保持一致性。具體更新重點包括:(1)簡要概述HIPAA安全規則;(2)為受監管實體在ePHI風險評估與管理上提供指導;(3)確定受監管實體可能考慮作為資訊安全計畫的一部分所實施的典型活動;(4)列出受監管實體在實施HIPAA安全規則之注意事項及其他可用資源,如操作模板、工具等。特別在本指南第三章風險評估與第四章風險管理提供組織處理之流程及控制措施,包括安全管理流程、指定安全責任、員工安全、資訊近用管理、安全意識與培訓、應變計畫、評估及業務夥伴契約等。而在管理方面包括設施權限控管、工作站使用及安全、設備媒體控制;技術方面則包含近用與審計控管、完整性、個人或實體身分驗證及傳輸安全。上述組織要求得由政策、程序規範、業務夥伴契約、團體健康計畫所組成,以助於改善醫療領域的網路安全及隱私保護風險管理。預計本指南更新將徵求公眾意見至2022年9月21日止。

美國國家安全局發布「軟體記憶體安全須知」

  美國國家安全局(National Security Agency, NSA)於2022年11月10日發布「軟體記憶體安全須知」(“Software Memory Safety” Cybersecurity Information Sheet),說明目前近70%之漏洞係因記憶體安全問題所致,為協助開發者預防記憶體安全問題與提升安全性,NSA提出具體建議如下:   1.使用可保障記憶體安全之程式語言(Memory safe languages):建議使用C#、Go、Java、Ruby、Rust與Swift等可自動管理記憶體之程式語言,以取代C與C++等無法保障記憶體安全之程式語言。   2.進行安全測試強化應用程式安全:建議使用靜態(Static Application Security Testing, SAST)與動態(Dynamic Application Security Testing, DAST)安全測試等多種工具,增加發現記憶體使用與記憶體流失等問題的機會。   3.強化弱點攻擊防護措施(Anti-exploitation features):重視編譯(Compilation)與執行(Execution)之環境,以及利用控制流程防護(Control Flow Guard, CFG)、位址空間組態隨機載入(Address space layout randomization, ASLR)與資料執行防護(Data Execution Prevention, DEP)等措施均有助於降低漏洞被利用的機率。   搭配多種積極措施增加安全性:縱使使用可保障記憶體安全之程式語言,亦無法完全避免風險,因此建議再搭配編譯器選項(Compiler option)、工具分析及作業系統配置等措施增加安全性。

TOP