美國眾議院通過綠色化學研發法案

  美國眾議院本(9)月通過「2007年綠色化學研究發展法案」(The Green Chemistry Research and Development Act of 2007),其目的在要求總統建立「綠色化學研究發展計畫」(Green Chemistry Research and Development Program),統籌改善聯邦政府對於綠色化學研發、教育宣導及技術移轉等活動之資源投入,而綠色化學則是指那些依安全與有效生產程序製造高品質產品時、能減少使用或產生毒性化學物質之化學產品或製程技術。美國化學協會(American Chemical Society)讚許眾議院通過本法案是睿智的舉動,表示發展綠色化學最能證明經濟和環境得同時併進,發展綠色企業實務,改善藥學加工及本土營建產業以迎刃氣候變遷及能源危機等挑戰。

 

  本法案並要求自明(2008)年起,編列經費由以下政府單位合作執行本計畫,即國家科學基金(National Science Foundation)、國家標準技術研究院(National Institute of Standards and Technology)、能源局(Department of Energy)及環保署(Environmental Protection Agency)。參議院在過去兩屆都通過類似的法案,尚等待參議院支持通過相同法案,以獲得生效。

 

  為減低對石化原料的依賴、發展生物經濟,美國政府積極投入促進綠色科技、生質科技之研發活動,例如從農林廢棄物或副產品或其他來源開發再生性原物料供綠色化學使用。此外,美國政府亦資助建立了生質(biomass)能源及產品的網路圖書館(BioWeb);BioWeb所收錄的生質科技資訊、文獻,許多都是來自大學或國家實驗室著名研究人員,都會先經各領域專家進行嚴格的同儕審查(peer-review),再開給所有公眾瀏覽;BioWeb將會持續蒐羅各種基礎及應用科學知識,並擴充各種經濟及政策相關資訊。BioWeb的理想目標,是擴大規模成為最大最有價值的生質燃料、能源及產品公共資料庫。

本文為「經濟部產業技術司科技專案成果」

相關連結
※ 美國眾議院通過綠色化學研發法案, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw//article-detail.aspx?d=2367&no=57&tp=1 (最後瀏覽日:2026/01/19)
引註此篇文章
你可能還會想看
美國聯邦資料戰略〈2020年行動計畫〉

  美國白宮於2018年3月發布〈總統管理方案(President’s Management Agenda)〉,其中發展「聯邦資料戰略(Federal Data Strategy)」,將資料作為戰略資產,藉以發展經濟、提高聯邦政府效能、促進監督與透明度,為方案中重要之工作目標之一。「聯邦資料戰略」之架構上主要包括四個組成部分,以指導聯邦資料之管理和使用:1.使命宣言:闡明戰略之意圖與核心目的;2.原則:有十大恆定原則對於機關進行指導;3.實作規範:有四十項實作規範指導機關如何利用資料之價值;4.年度行動計畫:以可衡量之活動來實踐這些實作規範。   於2019年12月23日,〈2020年行動計畫〉之最終版正式發布,其將建立堅實之基礎,在未來十年內支持戰略之實踐。詳言之,〈2020年行動計畫〉之內涵主要包含三大部分與二十個行動: 機關行動:旨在支持機關利用其資料資產,包括六大行動:(1)行動1:確認用於回答對於機關而言具有優先性之問題所需之資料;(2)行動2:將機關之資料治理制度化;(3)行動3:評估資料與相關基礎設施之成熟度;(4)行動4:確認提高員工資料技能之機會;(5)行動5:確認用於機關開放資料計劃之優先資料資產;(6)行動6:發布與更新資料庫存。 實踐共同體之行動:由特定機關或一群機關就一共通主題所採取之行動,可加速並簡化現有要求之執行,包括下列四大活動:(1)行動7:成立聯邦首席資料官委員會;(2)行動8:改善用於AI研究與發展之資料與模型資源;(3)行動9:改善財務管理資料標準;(4)行動10:將地理空間資料實務整合至聯邦資料事業中。 共享解決方案行動:為所有機關之利益、由單一機關或委員會試行或發展之活動:(1)行動11:開發聯邦事業資料資源儲存庫;(2)行動12:創建美國預算管理局聯邦資料政策委員會;(3)行動13:制定策畫之資料技能目錄;(4)行動14:制定資料倫理框架;(5)行動15:開發資料保護工具組;(6)行動16:試行一站式之標準研究應用程序;(7)行動17:試行一種自動化之資訊收集評論工具,該工具支持資料庫存之創建與更新;(8)行動18:試行用於聯邦機構之增強型資料管理工具;(9)行動19:制定資料品質評估與報告指引;(10)行動20:發展資料標準之儲存庫。   〈2020年行動計畫〉確定機關之初步行動,其對建立流程、建立能力、調整現有工作以更好地將資料作為戰略資產至關重要。未來之年度行動計畫將會在〈2020年行動計畫〉之基礎上進一步發展出針對聯邦資料管理之協調方案。

美國通過《音樂現代化法》(Music Modernization Act, MMA)

  美國於2018年10月11日正式簽署通過《音樂現代化法》(Orrin G. Hatch-Bob Goodlatte Music Modernization Act, MMA),該法搭起時代鴻溝的橋樑。《音樂現代化法》囊括三個從2017年分別通過的子法,並成為《音樂現代化法》中的三個大標題:   第一部份:音樂授權現代化(Music Licensing Modernization)   音樂作品本身的著作權、重製權是「大權利」(Grand Right),而公開傳輸權則是「小權利」(Small Right)。前者是恢復市場機制、自由議價,愈自由愈好;後者則是愈方便、愈能夠使音樂作品被世人看見愈好。《音樂現代化法》實踐了這個理想。《音樂現代化法》成立職司音樂著作授權的非營利組織「音樂機械灌錄集體授權組織」(The Mechanical Licensing Collective, MLC)。該組織是針對「數位音樂串流業者」量身打造,進行音樂數位使用(Digital Uses)的概括式授權(Blanket License)。再者,根據舊法,授權金是法定的,但《音樂現代化法》予以音樂創作人對其作品的授權金額保有協商權(Authority to Negotiate)。同時透過音樂資料庫的建立和免費線上檢索系統,方便音樂使用人查詢與媒合。   第二部份:經典音樂法(CLASSICS Act)   溯及賦予1923年1月1日至1972年2月14日之間的音樂,就未經授權而進行「數位錄音傳輸」(Digital Audio Transmissions)之行為,使之有從首次公開發行後95年的著作權保護。這裡授權的客體所會得到的權利相近於1972年後錄音著作「非互動式數位串流服務」所得到的保護。   第三部份:音樂製作人分潤(Allocation for Music Producers)   在科技世代,一個偉大的音樂創作,並非作曲人獨力完成的,《音樂現代化法》以分潤制度,讓音樂製作人、混音師及音訊工程師首次獲得法律上的權利。

解析雲端運算有關認驗證機制與資安標準發展

解析雲端運算有關認驗證機制與資安標準發展 科技法律研究所 2013年12月04日 壹、前言   2013上半年度報載「新北市成為全球首個雲端安全認證之政府機構」[1],新北市政府獲得國際組織雲端安全聯盟( Cloud Security Alliance, CSA )評定為全球第一個通過「雲端安全開放式認證架構」之政府機構,獲頒「2013雲端安全耀星獎」(2013 Cloud Security STAR Award),該獎項一向是頒發給在雲端運用與安全上具有重要貢獻及示範作用之國際企業,今年度除了頒發給旗下擁有年營業額高達1200億台幣「淘寶網」的阿里巴巴集團外,首度將獎項頒發給政府組織。究竟何謂雲端認證,其背景、精神與機制運作為何?本文以雲端運算相關資訊安全標準的推動為主題,並介紹幾個具有指標性的驗證機制,以使讀者能瞭解雲端運算環境中的資安議題及相關機制的運作。   資訊安全向來是雲端運算服務中最重要的議題之一,各國推展雲端運算產業之際,會以提出指引或指導原則方式作為參考基準,讓產業有相關的資訊安全依循標準。另一方面,相關的產業團體也會進行促成資訊安全標準形成的活動,直至資訊安全相關作法或基準的討論成熟之後,則可能研提至國際組織討論制定相關標準。 貳、雲端運算資訊安全之控制依循   雲端運算的資訊安全風險,可從政策與組織、技術與法律層面來觀察[2],涉及層面相當廣泛,包括雲端使用者實質控制能力的弱化、雲端服務資訊格式與平台未互通所導致的閉鎖效應(Lock-in)、以及雲端服務提供者內部控管不善…等,都是可能發生的實質資安問題 。   在雲端運算產業甫推動之初,各先進國以提出指引的方式,作為產業輔導的基礎,並強化使用者對雲端運算的基本認知,並以「分析雲端運算特色及特有風險」及「尋求適於雲端運算的資訊安全標準」為重心。 一、ENISA「資訊安全確保架構」[3]   歐盟網路與資訊安全機關(European Network and Information Security Agency, ENISA)於2009年提出「資訊安全確保架構」,以ISO 27001/2與BS25999標準、及最佳實務運作原則為參考基準,參考之依據主要是與雲端運算服務提供者及受委託第三方(Third party outsourcers)有關之控制項。其後也會再參考其他的標準如SP800-53,試圖提出更完善的資訊安全確保架構。   值得注意的是,其對於雲端服務提供者與使用者之間的法律上的責任分配(Division of Liability)有詳細說明:在資訊內容合法性部分,尤其是在資訊內容有無取得合法授權,應由載入或輸入資訊的使用者全權負責;而雲端服務提供者得依法律規定主張責任免除。而當法律課與保護特定資訊的義務時,例如個人資料保護相關規範,基本上應由使用者與服務提供者分別對其可得控制部分,進行適當的謹慎性調查(Due Diligence, DD)[4]。   雲端環境中服務提供者與使用者雙方得以實質掌握的資訊層,則決定了各自應負責的範圍與界限。   在IaaS(Infrastructure as a Service)模式中,就雲端環境中服務提供者與使用者雙方應負責之項目,服務提供者無從知悉在使用者虛擬實體(Virtual Instance)中運作的應用程式(Application)。應用程式、平台及在服務提供者基礎架構上的虛擬伺服器,概由使用者所完全主控,因此使用者必須負責保護所佈署的應用程式之安全性。實務上的情形則多由服務提供者協助或指導關於資訊安全保護的方式與步驟[5]。   在PaaS(Platform as a Service)模式中,通常由雲端服務提供者負責平台軟體層(Platform Software Stack)的資訊安全,相對而言,便使得使用者難以知悉其所採行的資訊安全措施。   在SaaS(Software as a Service)模式中,雲端服務提供者所能掌控的資訊層已包含至提供予使用者所使用的應用程式(Entire Suite of Application),因此該等應用程式之資訊安全通常由服務提供者所負責。此時,使用者應瞭解服務提供者提供哪些管理控制功能、存取權限,且該存取權限控制有無客製化的選項。 二、CSA「雲端資訊安全控制架構」[6]   CSA於2010年提出「雲端資訊安全控制架構」(Cloud Controls Matrix, CCM),目的在於指導服務提供者關於資訊安全的基礎原則、同時讓使用者可以有評估服務提供者整體資訊安全風險的依循。此「雲端資訊安全控制架構」,係依循CSA另一份指引「雲端運算關鍵領域指引第二版」[7]中的十三個領域(Domain)而來,著重於雲端運算架構本身、雲端環境中之治理、雲端環境中之操作。另外CCM亦將其控制項與其他與特定產業相關的資訊安全要求加以對照,例如COBIT與PCI DSS等資訊安全標準[8]。在雲端運算之國際標準尚未正式出爐之前,CSA提出的CCM,十分完整而具備豐富的參考價值。   舉例而言,資訊治理(Data Governance)控制目標中,就資訊之委託關係(Stewardship),即要求應由雲端服務提供者來確認其委託的責任與形式。在回復力(Resiliency)控制目標中,要求服務提供者與使用者雙方皆應備置管理計畫(Management Program),應有與業務繼續性與災害復原相關的政策、方法與流程,以將損害發生所造成的危害控制在可接受的範圍內,且回復力管理計畫亦應使相關的組織知悉,以使能在事故發生時即時因應。 三、日本經產省「運用雲端服務之資訊安全管理指導原則」[9]   日本經濟產業省於2011年提出「運用雲端服務之資訊安全管理指導原則」,此指導原則之目的是期待藉由資訊安全管理以及資訊安全監督,來強化服務提供者與使用者間的信賴關係。本指導原則的適用範圍,主要是針對機關、組織內部核心資訊資產而委託由外部雲端服務提供者進行處理或管理之情形,其資訊安全的管理議題;其指導原則之依據是以JISQ27002(日本的國家標準)作為基礎,再就雲端運算的特性設想出最理想的資訊環境、責任配置等。   舉例而言,在JISQ27002中關於資訊備份(Backup)之規定,為資訊以及軟體(Software)應遵循ㄧ定的備份方針,並能定期取得與進行演練;意即備份之目的在於讓重要的資料與軟體,能在災害或設備故障發生之後確實復原,因此應有適當可資備份之設施,並應考量將備份措施與程度的明確化、備份範圍與頻率能符合組織對於業務繼續性的需求、且對於儲存備份資料之儲存媒體亦應有妥善的管理措施、並應定期實施演練以確認復原程序之有效與效率。對照於雲端運算環境,使用者應主動確認雲端環境中所處理之資訊、軟體或軟體設定其備份的必要性;而雲端服務提供者亦應提供使用者關於備份方法的相關訊息[10]。 参、針對雲端運算之認證與登錄機制 一、CSA雲端安全知識認證   CSA所推出的「雲端安全知識認證」(Certificate of Cloud Security Knowledge, CCSK),是全球第一張雲端安全知識認證,用以表示通過測驗的人員對於雲端運算具備特定領域的知識,並不代表該人員通過專業資格驗證(Accreditation);此認證不能用來代替其他與資訊安全稽核或治理領域的相關認證[11]。CSA與歐盟ENISA合作進行此認證機制的發展,因此認證主要的測試內容是依據CSA的「CSA雲端運算關鍵領域指引2.1版(英文版)」與ENISA「雲端運算優勢、風險與資訊安全建議」這兩份文件。此兩份文件採用較為概略的觀念指導方式,供讀者得以認知如何評估雲端運算可能產生的資訊安全風險,並採取可能的因應措施。 二、CSA雲端安全登錄機制   由CSA所推出的「雲端安全登錄」機制(CSA Security, Trust & Assurance Registry, STAR),設置一開放網站平台,採取鼓勵雲端服務提供者自主自願登錄的方式,就其提供雲端服務之資訊安全措施進行自我評估(Self Assessment),並宣示已遵循CSA的最佳實務(Best Practices);登錄的雲端服務提供者可透過下述兩種方式提出報告,以表示其遵循狀態。   (一)認知評價計畫(Consensus Assessments Initiative)[12]:此計畫以產業實務可接受的方式模擬使用者可能之提問,再由服務提供者針對這些模擬提問來回答(提問內容在IaaS、PaaS與SaaS服務模式中有所不同),藉此,由服務提供者完整揭示使用者所關心的資訊安全議題。   (二)雲端資訊安全控制架構(CCM):由服務提供者依循CCM的資訊安全控制項目及其指導,實踐相關的政策、措施或程序,再揭示其遵循報告。   資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。   另一方面,使用者也可以到此平台審閱服務提供者的資訊安全措施,促進使用者實施謹慎性調查(Due Diligence)的便利性並累積較好的採購經驗。 三、日本-安全・信頼性資訊開示認定制度   由日本一般財團法人多媒體振興協會(一般財団法人マルチメディア振興センター)所建置的資訊公開驗證制度[13](安全・信頼性に係る情報開示認定制度),提出一套有關服務提供者從事雲端服務應公開之資訊的標準,要求有意申請驗證的業者需依標準揭示特定項目資訊,並由認證機關審查其揭示資訊真偽與否,若審查結果通過,將發予「證書」與「驗證標章」。   此機制始於2008年,主要針對ASP與SaaS業者,至2012年8月已擴大實施至IaaS業者、PaaS業者與資料中心業者。 肆、雲端運算資訊安全國際標準之形成   現國際標準化組織(International Organization for Standardization, ISO)目前正研擬有關雲端運算領域的資訊安全標準。ISO/IEC 27017(草案)[14]係針對雲端運算之資訊安全要素的指導規範,而ISO/IEC 27018(草案)[15]則特別針對雲端運算的隱私議題,尤其是個人資料保護;兩者皆根基於ISO/IEC 27002的標準之上,再依據雲端運算的特色加入相應的控制目標(Control Objectives)。 [1]http://www.ntpc.gov.tw/web/News?command=showDetail&postId=277657 (最後瀏覽日:2013/11/20) [2]European Network and Information Security Agency [ENISA], Cloud Computing: Benefits, Risks and Recommendations for Information Security 53-59 (2009). [3]ENISA, Cloud Computing-Information Assurance Framework (2009), available at http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-information-assurance-framework . [4]ENISA, Cloud Computing-Information Assurance Framework 7-8 (2009). [5]ENISA, Cloud Computing-Information Assurance Framework 10 (2009). [6]CSA, Cloud Controls Matrix (2011), https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [7]CSA, CSA Guidance For Critical Areas of Focus in Cloud Computing v2 (2009), available at https://cloudsecurityalliance.org/research/security-guidance/#_v2. (last visited Nov. 20, 2013). [8]https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [9]日本経済産業省,クラウドサービスの利用のための情報セキュリティマネジメントガイドライン(2011),http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html,(最後瀏覽日:2013/11/20)。 [10]日本経済産業省,〈クラウドサービスの利用のための情報セキュリティマネジメントガイドライン〉,頁36(2011)年。 [11]https://cloudsecurityalliance.org/education/ccsk/faq/(最後瀏覽日:2013/11/20)。 [12]https://cloudsecurityalliance.org/research/cai/ (最後瀏覽日:2013/11/20)。 [13]http://www.fmmc.or.jp/asp-nintei/index.html (最後瀏覽日:2013/11/20)。 [14]Information technology - Security techniques- Security in cloud computing (DRAFT), http://www.iso27001security.com/html/27017.html (last visited Nov. 20, 2013). [15]ISO/IEC 27018- Information technology -Security techniques -Code of practice for data protection, controls for public cloud computing services (DRAFT), http://www.iso27001security.com/html/27018.html (last visited Nov. 20, 2013).

日本總務省修正電信法施行細則,促進市場競爭和強化消費者保護

  日本國會於2019年9月6日修正並公布電信法施行細則等規範,以配合2019年5月17日通過修正之《電氣通信事業法》(以下簡稱電信法)。電信法施行細則修正內容可分為︰(1)促進電信服務市場競爭;(2)保護用戶利益等兩大面向。針對促進市場競爭,施行細則明定一律禁止以「繼續」利用通信服務及購買手機為條件提供優惠;惟如非要求繼續利用通信服務時,則可對用戶提供不超過2萬日圓額度之優惠,並針對廉價機種、因通信方式變更需利用新通信服務而購買手機,以及庫存手機等狀況設有例外規定。此外,為避免電信業者在用戶解除契約時透過不當手段影響競爭關係,施行細則亦明定電信契約之年限(2年)及違約金上限(1000萬日圓),並新增業者必須提供無期間限制之契約,以及根據定期契約之有無,月費差額上限為170萬日圓等規定。   在保護用戶利益方面,電信法修正時新增有關代理販售店申請制度,以及業者應於推銷時向消費者告知姓名及行銷目的等規定,故施行細則亦配合上述修法,進一步規範上述規定之適用範圍和例外,指出於店面進行銷售時,因店員都配戴名牌,故不用另外告知姓名。

TOP