英國智慧財產局發布新的智慧財產打擊侵權戰略

  2022年2月4日英國智慧財產局(以下簡稱IPO)發布的2022至2027的智慧財產打擊侵權戰略,主要著重於智慧財產的保護,打擊智慧財產侵權行為,以保護英國企業的智慧財產。

  有鑑於智慧財產侵權/犯罪被視為低風險高回報的侵權行為,此次發布的智財戰略,主要在於強化英國原有的智慧財產執法機制,著眼於對於智慧財產現今與未來所會面對的挑戰,可著重於三大主軸,包含建立夥伴關係,與其他國內外夥伴合作,將智慧財產執法資源進行整合,建立打擊智慧財產侵權的網絡;發揮領導效用,透過與夥伴的合作,強化其他國家打擊智慧財產犯罪的能力,確保英國企業的智慧財產在海外亦受到充分保護;教育提升,藉由與夥伴的合作,一起展開有效的智慧財產活動,減少智慧財產侵權行為,以及消費者認識智慧財產犯罪和侵權的行為,避免無意間捲入侵權行為中。

  除以上三大主軸之外,該戰略並採用於打擊組織犯罪所用的4Ps方法,包含預防(prevent)、保護(protect)、準備(prepare)和追查(pursue),以確保跨部門合作可被有效執行。

  該戰略並不是針對現行智慧財產侵權/犯罪問題提出解方,而是針對智慧財產的長期所需,試圖建立一個基本框架,確保透過公私合作關係(包含國內合作與國際合作)解決智慧財產侵權/犯罪結構,使英國企業更有信心將資源投入在創新上。

相關連結
你可能會想參加
※ 英國智慧財產局發布新的智慧財產打擊侵權戰略, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8782&no=67&tp=1 (最後瀏覽日:2026/04/26)
引註此篇文章
你可能還會想看
美國總統拜登簽署「改善國家網路安全」行政命令

  美國總統拜登於2021年5月12日簽署「改善國家網路安全」總統行政命令(Executive Order on Improving the Nation’s Cybersecurity),旨在增進美國政府與私部門在網路安全議題的資訊共享與合作,以加強美國對事件發生時的因應能力。本命令分從數個面向達成前述目標,分別為: (1)情資共享之強化:消除威脅政府與私部門之間資訊共享的障礙,要求IT與OT服務者偵測到可疑動態時,與政府共享相關資訊與相關安全漏洞資料,簡化並提高服務商與聯邦政府系統服務合約之資安要求。 (2)現代化聯邦政府網路安全:針對聯邦政府網路,建構更現代化與嚴格的網路安全標準,並採取零信任架構,例如應強化雲端服務與未加密資訊之共享機制,包括由公眾直接透過WiFi連網取得或下載之資訊網頁等,針對其建構安全機制、更新加密金鑰與建構新的安全工具。 (3)強化軟體供應鏈安全:提高軟體供應鏈安全性,包括要求開發人員提高其軟體透明度、公開安全資料、利用聯邦資源促進軟體開發市場,以及建構軟體認證,使市場更容易確定該軟體的安全性。 (4)建立資安審查委員會:建立由公私部門共同合作的資安審查委員會(Cybersecurity Safety Review Board),針對重大資安事件做及時的回應、,並進行獨立第三方之審查與建議。 (5)標準化聯邦政府應對資安弱點及資安事件的教戰手冊:建構聯邦政府因應資安事件之資安事件教戰手冊,使聯邦政府得以及時並一致地回應網路攻擊事件。 (6)改進對聯邦政府網路資安弱點及資安事件之偵測:清查聯邦政府端點,改善聯邦政府對資通安全事件的偵查能力,並進一步布建強大的端點監測和回應系統(Endpoint Detect and Response, EDR)。 (7)提升聯邦政府調查與補救之能力:提升資訊安全事件調查與補救能力,並透過更頻繁與一致的資安事件日誌來減緩駭客對聯邦政府網路的入侵。 (8)建制國家安全系統:要求聯邦政府部門採用符合相關網路安全要求之國家安全系統。   本行政命令是美國政府在美國油管遭駭事件後,對相關事件之具體因應。本行政命令雖主要著眼於聯邦政府的網路安全,但亦透過總統行政命令鼓勵私部門在網路安全核心服務上加強合作與投資。預計美國在此總統行政命令基礎上,將有進一步強化公私合作的措施與資源挹注。

Apple , AT&T解決有關iPhone的專利訴訟

  Klausner Technologies已結束2007年12月針對蘋果(Apple)與共同合作AT&T公司發起的專利訴訟案,並將專利技術以授權方式予Apple及AT&T。   Klausner Technologies具有視覺語音郵件(visual voice-mail)技術所衍生產品與服務,並在美國及其他國家申請並已獲得多項專利。Klausner Technologies認為Apple 所生產iPhone手機的觸摸屏介面設計,其視覺語音郵件功能,類似像電子郵件收發匣,可呈現所有已接收的語音郵件,並可讓使用者依個人喜好隨意指定郵件的排列順序與瀏覽方式,其功能與Klausner Technologies於2004-2006年間所申請專利技術雷同。故2007年底對Apple與AT&T發出專利訴訟,並請求3億6仟萬美元的賠償與預期未來使用權利金。本案最終在美國德州東區地方法院以和解方式結束,然而和解相關詳情尚未對外公布。   Klausner Technologies於控告Apple與AT&T前,已經與數家公司簽署視覺語音郵件技術授權合約,包括時代華納的AOL與VoIP網路提供商Aonage公司;亦對Comcast,Cablevision及eBay等三家公司提起訴訟,指出其VoIP產品,侵犯Klausner Technologies所申請關語音郵件的專利,並請求賠償與使用權利費用共計3億美元。依路透社報導,eBay已同意接受以授權方式取得語音郵件技術。

數位內容傳輸新服務:推動數位內容產業的另一個面向

伊格奈科技公司(Ignite Technologies Inc.)推出了一款數位內容傳播輔助工具,可幫助企業傳輸大量的數位內容檔案。此項名為伊格奈溝通者(Ignite Communicator)的服務,能協助企業傳輸各種數位內容的檔案,包括視訊、圖形及軟體。此項工具最大的特色,在於能跨越各種不同的作業平台,進行檔案傳輸。   伊格奈此項新服務,能協助企業傳遞資料給遠端行動的使用者,亦可聯結企業夥伴或客戶各種不同層級的網路系統。對於內容豐富而檔案龐大的數位內容傳播而言,此類跨平台的傳播技術與服務,對於 B2B 與 B2C 的數位內容應用,都是一大推動助力。

美國公布實施零信任架構相關資安實務指引

美國公布實施零信任架構相關資安實務指引 資訊工業策進會科技法律研究所 2022年09月10日   美國國家標準技術研究院(National Institute of Standards and Technology, NIST)所管轄的國家網路安全卓越中心(National Cybersecurity Center of Excellence, NCCoE),於2022年8月前公布「NIST SP 1800-35實施零信任架構相關資安實務指引」(NIST Cybersecurity Practice Guide SP 1800-35, Implementing a Zero Trust Architecture)系列文件初稿共四份[1] ,並公開徵求意見。 壹、發布背景   此系列指引文件主要係回應美國白宮於2021年5月12日發布「改善國家資安行政命令」(Executive Oder on Improving the Nation’s Cybersecurity) [2]當中,要求聯邦政府採用現代化網路安全措施(Modernizing Federal Government Cybersecurity),邁向零信任架構(advance toward Zero Trust Architecture)的安全防護機制,以強化美國網路安全。   有鑑於5G網路、雲端服務、行動設備等科技快速發展,生活型態因疫情推動遠距工作、遠距醫療等趨勢,透過各類連線設備隨時隨地近用企業系統或資源進行遠端作業,皆使得傳統的網路安全邊界逐漸模糊,難以進行邊界防護,導致駭客可透過身分權限存取之監控缺失,對企業進行攻擊行動。為此NIST早於2020年8月已公布「SP 800-207零信任架構」(Zero Trust Architecture, ZTA)標準文件[3] ,協助企業基於風險評估建立和維護近用權限,如請求者的身分和角色、請求近用資源的設備狀況和憑證,以及所近用資源之敏感性等,避免企業資源被不當近用。 貳、內容摘要   考量企業於實施ZTA可能面臨相關挑戰,包含ZTA部署需要整合多種不同技術和確認技術差距以構建完整的ZTA架構;擔心ZTA可能會對環境運行或終端客戶體驗產生負面影響;整個組織對ZTA 缺乏共識,無法衡量組織的ZTA成熟度,難確定哪種ZTA方法最適合業務,並制定實施計畫等,NCCoE與合作者共同提出解決方案,以「NIST SP 800-207零信任架構」中的概念與原則,於2022年8月9日前發布實施零信任架構之實務指引系列文件初稿共四份,包含: 一、NIST SP 1800-35A:執行摘要(初稿)(NIST SP 1800-35A: Executive Summary (Preliminary Draft))   主要針對資安技術長(chief information security and technology officers)等業務決策者所編寫,可使用該指引來瞭解企業於實施ZTA所可能遭遇挑戰與解決方案,實施ZTA所能帶來優點等。 二、NIST SP 1800-35B:方法、架構和安全特性(初稿)(NIST SP 1800-35B: Approach, Architecture, and Security Characteristics (Preliminary Draft))   主要針對關注如何識別、理解、評估和降低風險的專案經理和中層管理決策者所編寫,闡述風險分析、安全/隱私控制對應業務流程方法(mappings)的設計理念與評估內容。 三、NIST SP 1800-35C:如何操作指引(初稿)(NIST SP 1800-35C: How-To Guides (Preliminary Draft))   主要針對於現場部署安全工具的IT 專業人員所編寫,指導和說明特定資安產品的安裝、配置和整合,提供具體的技術實施細節,可全部或部分應用指引中所揭示的例示內容。 四、NIST SP 1800-35D:功能演示(初稿)(NIST SP 1800-35D: Functional Demonstrations (Preliminary Draft))   此份指引主要在闡述商業應用技術如何被整合與使用以建構ZTA架構,展示使用案例情境的實施結果。 參、評估分析   美國自總統發布行政命令,要求聯邦機構以導入ZTA為主要目標,並發布系列指引文件,透過常見的實施零信任架構案例說明,消除零信任設計的複雜性,協助組織運用商用技術來建立和實施可互操作、基於開放標準的零信任架構,未來可預見數位身分將成為安全新核心。   此外,NIST於2022年5月發布資安白皮書-規劃零信任架構:聯邦管理員指引[4] ,描繪NIST風險管理框架(Risk Management Framework, RMF)逐步融合零信任架構的過程,幫助聯邦系統管理員和操作員在設計和實施零信任架構時使用RMF。   我國企業若有與美國地區業務往來者,或欲降低遠端應用的安全風險者,宜參考以上標準文件與實務指引,以建立、推動和落實零信任架構,降低攻擊者在環境中橫向移動和提升權限的能力,與保護組織重要資源。 [1] Implementing a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://www.nccoe.nist.gov/projects/implementing-zero-trust-architecture (last visited Aug. 22, 2022). [2] Executive Order on Improving the Nation’s Cybersecurity, THE WHITE HOUSE, https://www.whitehouse.gov/briefing-room/presidential-actions/2021/05/12/executive-order-on-improving-the-nations-cybersecurity (last visited Aug. 22, 2022). [3] SP 800-207- Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/publications/detail/sp/800-207/final (last visited Aug. 22, 2022). [4] NIST Releases Cybersecurity White Paper: Planning for a Zero Trust Architecture, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, https://csrc.nist.gov/News/2022/planning-for-a-zero-trust-architecture-white-paper (last visited Aug. 22, 2022).

TOP