世界智慧財產權組織(WIPO)於2022年11月21日發布了《2022年世界智慧財產權指標(World Intellectual Property Indicator, WIPI)》。WIPO以全球150個國家智慧財產主管機關的統計資料、產業的市場調查資料作為分析標的,針對全球專利權(含新型專利)、商標權、工業設計、植物品種權、地理標示、創意經濟(出版業)的整體發展狀況進行調查。
根據2022年的分析結果顯示,與過往經濟衰退期間的歷史經驗不同,在COVID-19疫情期間,2021年全球智慧財產權的申請數量持續增加。如:
1、「專利」的申請量增加了3.6%。
2、「商標」的申請量(含指定類別)增加了5.5%。
3、「工業設計」的申請量增加了9.2%。
4、「植物品種」的申請量增加了12%。
以商標為例,2021年全球共提交了約1390萬件商標申請,申請量從金融海嘯後(2009年)至今連續12年成長。其中,亞洲商標主管機關受理的商標申請量占全球的69.7%,較2011年時的44.7%有顯著成長;受理商標申請的前五名國家分別為:
1、中國國家知識產權局(CNIPA):約950萬件。
2、美國專利商標局(USPTO):約90萬件。
3、歐盟智慧財產局(EUIPO):約50萬件。
4、印度專利、設計及商標管理局(CGPDTM):約49萬件。
5、英國智慧財產局(UK IPO):約45萬件。
此外,指標針對「非母國申請案(Non-resident trademark applications)」的產業別進行分析,分析結果顯示2021年各國商標申請人至外國市場尋求商標保護的前十大產業分別為:
1、研究與技術:20%
2、健康醫事:13.8%
3、服裝配件:12.8%
4、休閒教育:10.5%
5、居家設備:9.7%
6、農業產品與服務:9.6%
7、商業金融:9.5%
8、運輸機械:6%
9、營建:5.2%
10、化學:2.8%
再者,指標中分析上述產業在各國商標申請案件中的占比,可作為我國企業全球布局的參考:
1、研究和技術產業:歐盟21.3%、英國20.4%、日本18.7%、美國17.7%。
2、農業產品與服務產業:中國25.2%、韓國18.4%、俄羅斯14.2%、印度15.1%、土耳其14.8%。
3、健康醫事產業:印度23.1%、日本13.9%、中國11.3%;
4、商業金融產業:巴西26.3%、土耳其23.3%。
WIPO從2009年至今每年發布《世界智慧財產權指標》給各國政府參考,期待各國政府持續建構更完善的智慧財產制度,協助個人、企業保護其創新,以促進全球經濟的發展。
本文同步刊登於TIPS網站(https://www.tips.org.tw)
初探物聯網的資通安全與法制政策趨勢 資訊工業策進會科技法律研究所 2021年03月25日 壹、事件摘要 在5G網路技術下,物聯網(Internet of Things, IoT)的智慧應用正逐步滲入各場域,如智慧家庭、車聯網、智慧工廠及智慧醫療等。惟傳統的資安防護已不足以因應萬物聯網的技術發展,需要擴大供應鏈安全,以避免成為駭客的突破口[1]。自2019年5月「布拉格提案[2]」(Prague Proposal)提出後,美國、歐盟皆有相關法制政策,試圖建立各類資通訊設備、系統與服務之安全要求,以強化物聯網及相關供應鏈之資安防護。是以,本文觀測近年來美國及歐盟主要的物聯網安全法制政策,以供我國借鏡。 貳、重點說明 一、美國物聯網安全法制政策 (一)核心網路與機敏性設備之高度管制 1.潔淨網路計畫 基於資訊安全及民眾隱私之考量,美國政府於2020年4月提出「5G潔淨路徑倡議[3]」(5G Clean Path initiative),並區分成五大構面,包括:潔淨電信(Clean Carrier)、潔淨商店(Clean Store)、潔淨APPs(Clean Apps)、潔淨雲(Clean Cloud)及潔淨電纜(Clean Cable);上述構面涵蓋之業者只可與受信賴的供應鏈合作,其可信賴的標準包括:設備供應商設籍國的政治與治理、設備供應商之商業行為、(高)風險供應商網路安全風險緩和標準,以及提升供應商信賴度之政府作為[4]。 2.政府部門之物聯網安全 美國於2020年12月通過《物聯網網路安全法[5]》(IoT Cybersecurity Improvement Act of 2020),旨在提升聯邦政府購買和使用物聯網設備的安全性要求,進而鼓勵供應商從設計上導入安全防範意識。本法施行後,美國聯邦政府機關僅能採購和使用符合最低安全標準的設備,將間接影響欲承接政府物聯網訂單之民間業者及產業標準[6]。 另外,美國國防部亦推行「網路安全成熟度模型認證[7]」(Cybersecurity Maturity Model Certification, CMMC),用以確保國防工程之承包商具備適當的資訊安全水平,確保政府敏感文件(未達機密性標準)受到妥適保護。透過強制性認證,以查核民間承包商是否擁有適當的網路安全控制措施,消除供應鏈中的網路漏洞,保護承包商所持有的敏感資訊。 (二)物聯網安全標準與驗證 有鑑於產業界亟需物聯網產品之安全標準供參考,美國國家標準暨技術研究院(National Institute of Standards and Technology, NIST)提出「物聯網網路安全計畫」,並提出各項標準指南,如IR 8228:管理物聯網資安及隱私風險、IR 8259(草案):確保物聯網裝置之核心資安基準等。 此外,美國參議院民主黨議員Ed Markey亦曾提出「網路盾」草案[8](Cyber Shield Act of 2019),欲建立美國物聯網設備驗證標章(又稱網路盾標章),作為物聯網產品之自願性驗證標章,表彰該產品符合特定產業之資訊安全與資料保護標準。 二、歐盟物聯網安全法制政策 (一)核心網路安全建議與風險評估 歐盟執委會於2019年3月26日提出「5G網路資通安全建議[9] 」,認為各會員國應評鑑5G網路資通安全之潛在風險,並採取必要安全措施。又在嗣後提出之「5G網路安全整合風險評估報告[10]」中提及,5G網路的技術漏洞可能來自軟體、硬體或安全流程中的潛在缺陷所導致。雖然現行3G、4G的基礎架構仍有許多漏洞,並非5G網路所特有,但隨著技術的複雜性提升、以及經濟及社會對於網路之依賴日益加深,必須特別關注。同時,對供應商的依賴,可能會擴大攻擊表面,也讓個別供應商風險評估變得特別重要,包含供應商與第三國政府關係密切、供應商之產品製造可能會受到第三國政府施壓。 是故,各會員國應加強對電信營運商及其供應鏈的安全要求,包括評估供應商的背景、管控高風險供應商的裝置、減少對單一供應商之依賴性(多元化分散風險)等。其次,機敏性基礎設施禁止高風險供應商的參與。 (二)資通安全驗證制度 歐盟2019年6月27日生效之《網路安全法[11]》(Cybersecurity Act),責成歐盟網路與資訊安全局(European Union Agency for Cybersecurity, ENISA)協助建立資通訊產品、服務或流程之資通安全驗證制度,確保資通訊產品、服務或流程,符合對應的安全要求事項,包含:具備一定的安全功能,且經評估能減少資通安全事件及網路攻擊風險。原則上,取得資安驗證之產品、服務及流程可通用於歐盟各會員國,將有助於供應商跨境營運,同時能協助消費者識別產品或服務的安全性。目前此驗證制度為自願性,即供應商可以自行決定是否對將其產品送交驗證。 參、事件評析 我國在「資安即國安」之大架構下,行政院資通安全處於2020年底提出之國家資通安全發展方案(110年至113年)草案[12],除了持續強化國家資安防禦外,對於物聯網應用安全亦多有關注,其間,策略四針對物聯網應用之安全,將輔導企業強化數位轉型之資安防護能量,並強化供應鏈安全管理,包括委外供應鏈風險管理及資通訊晶片產品安全性。 若進一步參考美國與歐盟的作法,我國後續法制政策,或可區分兩大性質主體,採取不同管制密度,一主體為受資安法規管等高度資安需求對象,包括公務機關及八大領域關鍵基礎設施之業者與其供應鏈,其必須遵守既有資安法課予之高規格的安全標準,未來宜完善資通設備使用規範,包括:明確設備禁用之法規(黑名單)、高風險設備緩解與准用機制(白名單)。 另一主體則為非資安法管制對象,亦即一般性產品及服務,目前可採軟性方式督促業者及消費者對於資通設備安全的重視,是以法制政策推行重點包括:發展一般性產品及服務的自我驗證、推動建構跨業安全標準與稽核制度,以及鼓勵聯網設備進行資安驗證與宣告。 [1]經濟部工業局,〈物聯網資安三部曲:資安團隊+設備安全+供應鏈安全〉,2020/08/31,https://www.acw.org.tw/News/Detail.aspx?id=1149 (最後瀏覽日:2020/12/06)。 [2]2019年5月3日全球32個國家的政府官員包括歐盟、北大西洋公約組織 (North Atlantic Treaty Organization, NATO)的代表,出席由捷克主辦的布拉格5G 安全會議 (Prague 5G Security Conference),商討對5G通訊供應安全問題。本會議結論,即「布拉格提案」,建構出網路安全框架,強調5G資安並非僅是技術議題,而包含技術性與非技術性之風險,國家應確保整體性資安並落實資安風險評估等,而其中最關鍵者,為確保5G基礎建設的供應鏈安全。是以,具體施行應從政策、技術、經濟、安全性、隱私及韌性(Security, Privacy, and Resilience)之四大構面著手。Available at GOVERNMENT OF THE CZECH REPUBLIC, The Prague Proposals, https://www.vlada.cz/en/media-centrum/aktualne/prague-5g-security-conference-announced-series-of-recommendations-the-prague-proposals-173422/ (last visited Jan. 22, 2021). [3]The Clean Network, U.S Department of State, https://2017-2021.state.gov/the-clean-network/index.html (last visited on Apr. 09, 2021);The Tide Is Turning Toward Trusted 5G Vendors, U.S Department of State, Jun. 24, 2020, https://2017-2021.state.gov/the-tide-is-turning-toward-trusted-5g-vendors/index.html (last visited Apr. 09, 2021). [4]CSIS Working Group on Trust and Security in 5G Networks, Criteria for Security and Trust in Telecommunications Networks and Services (2020), https://csis-website-prod.s3.amazonaws.com/s3fs-public/publication/200511_Lewis_5G_v3.pdf (last visited Nov. 09, 2020). [5]H.R. 1668: IoT Cybersecurity Improvement Act of 2020, https://www.govtrack.us/congress/bills/116/hr1668 (last visited Mar. 14, 2021). [6]孫敏超,〈美國於2020年12月4日正式施行聯邦《物聯網網路安全法》〉,2020/12,https://stli.iii.org.tw/article-detail.aspx?no=64&tp=1&d=8583 (最後瀏覽日:2021/02/19)。 [7]U.S. DEPARTMENT OF DEFENSE, Cybersecurity Maturity Model Certification, https://www.acq.osd.mil/cmmc/draft.html (last visited Nov. 09, 2020). [8]H.R.4792 - Cyber Shield Act of 2019, CONGRESS.GOV, https://www.congress.gov/bill/116th-congress/house-bill/4792/text (last visited Feb. 19, 2021). [9]COMMISSION RECOMMENDATION Cybersecurity of 5G networks, Mar. 26, 2019, https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32019H0534&from=GA (last visited Feb. 18, 2021). [10]European Commission, Member States publish a report on EU coordinated risk assessment of 5G networks security, Oct. 09, 2019, https://ec.europa.eu/commission/presscorner/detail/en/IP_19_6049 (last visited Feb. 18, 2021). [11]Regulation (EU) 2019/881 of the European Parliament and of the Council of 17 April 2019 on ENISA and on Information and Communications Technology Cybersecurity Certification and Repealing Regulation (EU) No 526/2013 (Cybersecurity Act), Council Regulation 2019/881, 2019 O.J. (L151) 15. [12]行政院資通安全處,〈國家資通安全發展方案(110年至113年)草案〉,2020/12,https://download.nccst.nat.gov.tw/attachfilehandout/%E8%AD%B0%E9%A1%8C%E4%BA%8C%EF%BC%9A%E7%AC%AC%E5%85%AD%E6%9C%9F%E5%9C%8B%E5%AE%B6%E8%B3%87%E9%80%9A%E5%AE%89%E5%85%A8%E7%99%BC%E5%B1%95%E6%96%B9%E6%A1%88(%E8%8D%89%E6%A1%88)V3.0_1091128.pdf (最後瀏覽日:2021/04/09)。
臺積電於美國專利訴訟勝訴纏訟四年後,臺灣積體電路製造股份有限公司及其北美子公司(臺積電),在與美國Ziptronix公司之專利訴訟中獲得勝訴判決。 同為半導體公司的Ziptronix於2010年起訴主張臺積電所製造,主要用於智慧型手機相機的背照式CMOS影像感測器晶片,侵害該公司9項專利及超過500項申請專利範圍。 依據美國專利法第271條(a)項,除該法另有規定外,於專利權存續期間,未經許可於美國境內製造、使用、要約銷售,或銷售已獲准專利之發明產品,或將該專利產品由外國輸入至美國境內,方屬侵害專利權。因此本案中,臺積電即以美國專利法不適用於美國境外之製造、銷售為由,向法院聲請駁回原告Ziptronix公司之訴。承審法官同意臺積電簡易判決(summary judgment)的聲請,並於10月底作出判決。 臺積電於訴訟中成功主張涉訟晶片的製造及銷售交貨行為皆在臺灣完成。承審法官更指出,縱使如原告Ziptronix公司所言,臺積電相關契約皆於美國境內協商及簽訂,但因為該等契約本來就計畫於海外履行,因此臺積電的涉訟晶片仍非於美國境內銷售。
紐約市議員向議會提出禁止行動裝置相關業者共享客戶位置資訊的法案紐約市議員Justin Brannan於2019年7月23日向紐約市議會提交一項內容為禁止電信公司和手機應用程式開發商與第三方共享客戶位置資訊(location data)的法案(Int 1632-2019, Prohibition on sharing location data with third parties.)。 該法案原則上,禁止電信公司和手機應用程式開發商與第三方(例如:行銷人員)共享客戶的位置資訊,主要原因在於一般客戶並不清楚自己的位置資訊被共享給第三人,且對於第三人取得其位置資訊後的利用行為存有疑慮。又,位置資訊應屬個人隱私的一部分,故未取得客戶本人同意,即共享其位置資訊無疑是對客戶個人隱私的侵犯。如公司違反法案規定,執法機關對該公司之罰款,以「行為次數」作為計算單位,每次課予1,000美元,惟就同一名受害者,如一天內有數個違法行為,則當天罰款上限為10,000美元。同時,該法案賦予位置資訊被違法共享的當事人,得就其權利被侵害之事實,向法院提訴訟,以為救濟。 不過,該法案並非「絕對」禁止位置資訊的共享,如屬下列情形,例外可共享: 為配合執法機關執行法定職務之所需,如:法律調查等程序,而提供客戶之位置資訊。 為911緊急服務之所需提供,或為免除本人之生命或財產上之急迫危險,提供其位置資訊。 聯邦法律、州法或地方法明文要求應提供。 客戶授權電信公司或手機應用程式開發商得與第三方共享其位置資訊。 這部法案主要目的在於,保障行動裝置使用者的位置資訊,不會在當事人不知情的情形下被提供給第三方。雖然目前該法案尚在審議中,但未來如果通過,紐約市將成為禁止出售個人行動裝置位置資訊的先鋒,同時其執行結果勢必也將成為關注焦點。
加州法院判決刪除公司電腦之個人資訊非屬犯罪行為美國加州北區聯邦地方法院,於去年(2017年)12月5日做出關於雇員刪除其由公司提供電腦中與公務無關資料是否屬電腦犯罪之判決(United States v. Zeng, 4:16-cr-00172(District Court, N.D. California. 2017).)。 該案情為曾(Zeng)氏為避免其竊取自家公司商業機密行為被揭發,而逕自刪除其在公司提供筆記型電腦內之相關資料。而嗣後仍然被公司發現並報案,於此偵查單位FBI則以曾氏違反電腦詐欺及濫用法案(Computer Fraud and Abuse Act,下稱CFAA)中「未經授權而毀損他人電腦(18 U.S.C. § 1030(1984).).」以美國政府名義(下稱控方)起訴曾氏刪除其犯罪證據之行為。 對於該控訴,被告曾氏以被刪除之電子紀錄與其業務無關,非為公司所有財產為由作為抗辯。此外曾氏同時以其他判決主張毀損電腦之定義應係指由外部傳輸行為所致(如駭客行為),電腦使用者自己刪除行為應不包含之,以及控方未舉證其刪除行為將導致公司有不可回復或無法替代之損害作為抗辯。於此,控方則以刪除行為不應以內容而有所區分作為回應。 在審理期間,承審法官多納托(Donato)氏除參酌控辯雙方證詞外,並特別詢問控方律師指控內容是否會對一般大眾造成其在公用電腦中刪除同類資訊上之顧慮。而控方則以曾氏行為屬特殊情況作為答辯。最後,多納托氏則以控方主張將造成社會恐慌以及控方未提出被告刪除資料行為究竟對公司有何實際損害,判決被告無罪。