2005 台日科技高峰論壇 揭示綠色環保的新契機

  「 2005 台日科技高峰論壇」於本﹙九﹚月 16 17 日在台北圓山飯店盛大展開,與會者包括台日高階產官學研代表,分就環境政策、環保科技及綠色產品等議題進行交流,研擬未來可能進行的合作模式。


  於第一天開幕式中,亞東關係協會科技交流委員會主任委員蕭萬長即表示,藉由科技論壇可以增加政策和策略的相互了解,並減少重複浪費的研發
藉由知識相互激盪可以維持競爭力和高度經濟成長,創造雙贏的局面。日本交流協會台北事務所的池田維代表則指出,先前日本於八大工業高峰會議中所倡議的 3R(REDUCE REUSE RECYCLE) 觀念,獲得各國極力贊成,他希望將日本特性表現在本次研討內容中,以加強彼此合作。


  台日科技高峰論壇從
2003 4 月成立後,今年乃第三度在台灣舉行,與會貴賓包括日本眾議員水野賢一﹙ Mizuno, Kenichi 以「日本環境政策」發表專題演說;地球環境戰略研究機關理事長森 ( 山鳥 ) 昭夫﹙ Morishima, Akio ﹚則以「建構環保型產業」為題,自法律觀點說明,日本政府如何透過修訂法規之方式,逐步落實 3R 理念及其他永續發展措施;除此之外,日本 JST 、東京大學、北九州市立大學、日立製作所、東元電機、豐田汽車、福特六和汽車等台日環保科技代表亦分就「綠色產品」、「環保科技」等面向擬定專題發表談話。預料本次研討內容,對於未來台日科交流將能形成實質的幫助 並為未來科技發展指出綠色環保的新契機。

本文為「經濟部產業技術司科技專案成果」

相關連結
※ 2005 台日科技高峰論壇 揭示綠色環保的新契機, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=463&no=55&tp=1 (最後瀏覽日:2026/03/03)
引註此篇文章
你可能還會想看
英國運輸部向議會提交《2023年公共充電樁規則》草案,規範充電樁規格標準

英國運輸部(Department for Transport)2023年7月11日向議會提交《2023年公共充電樁規則(Public Charge Point Regulations 2023)》草案,希望改善電動車駕駛的充電體驗。草案是根據《2018自動與電動車法(Automated and Electric Vehicles Act 2018)》授權,規定一系列充電樁營運商必須遵守的充電樁規格標準,充電樁營運商若未遵守相關規定,最高可處以每座充電樁1萬英鎊之罰鍰: 一、定價及費用透明:充電樁營運商必須清楚標示每時段定價,以便士/瓩時(p/kWh)作為計價單位。每次充電後必須顯示充電總費用。 二、須提供24小時免費客服專線:充電點營運商須提供免費24小時專線,支援客戶服務。同時將客戶所提出的問題、解決方式和時間做成紀錄。 三、開放資料:充電樁營運商必須遵守開放式充電協議(Open Charging Point Interface, OCPI),建構開放式充電網絡,消除漫遊服務資料存取的障礙,免費公開充電樁位置、充電狀態、功率等充電樁相關資料。 四、感應式支付:所有新的8瓩以上公共充電樁,及現有快速公共充電樁必須提供消費者零接觸、無現金支付選項。 五、99%可靠性:所有快速公共充電樁,可靠性要求必須高達99%(即99% 的時間可以正常使用),並在網站公開充電樁可靠性資料。 六、充電漫遊支付服務(Payment roaming):充電樁營運商必須至少和一家第三方充電漫遊服務供應商(roaming provider)進行合作,使消費者可以透過漫遊服務,使用同一APP或具RFID感應功能的卡片,支付不同充電樁營運商的充電費用。

日本經產省和總務省共同發布AI業者指引草案,公開徵集意見

因應生成式AI(Generative AI)快速發展,日本經產省和總務省彙整及更新自2017年起陸續發布之各項AI指引,於2024年1月19日共同公布「AI業者指引草案」(AI事業者ガイドライン案,以下簡稱指引),公開向民眾徵集意見。上述草案除提出AI業者應遵守以人為本、安全性、公平性、隱私保護、透明性、問責性、公平競爭、創新等共通性原則外,並進一步針對AI開發者(AI Developer)、AI提供者(AI Provider)及AI利用者(AI Business User)提出具體注意事項,簡述如下: (1)AI開發者:研發AI系統之業者。由於在開發階段設計或變更AI模型將影響後續使用,故指引認為開發者應事先採取可能對策,並在倫理和風險之間進行權衡,避免因重視正確性而侵害隱私或公平性,或因過度在意隱私保護而影響透明性。此外,開發者應盡量保留紀錄,以便於預期外事故發生時可以進行說明。 (2)AI提供者:向AI使用者或非業務上使用者提供AI系統、產品或服務之業者。提供者應以系統順利運作及正常使用為前提,提供AI系統和服務,並避免侵害利害關係人之利益。 (3)AI使用者:基於商業活動使用AI系統或服務之業者。使用者應於提供者所設定之範圍內使用AI,以最大限度發揮AI效益,提高業務效率及生產力。

以Apple Pay服務捲入營業秘密糾紛案為例,提醒企業合作應留意的機密管控作法

2025年8月6日,行動支付技術開發公司Fintiv向喬治亞州北區聯邦地方法院亞特蘭大分院控訴Apple科技公司以詐欺手段竊取Fintiv公司的前身公司CorFire的專屬行動支付技術,違反《保護營業秘密法》(Defend Trade Secrets Act,DTSA)及《喬治亞州營業秘密法》(Georgia Trade Secrets Act,GTSA)等規定,向法院尋求賠償。 Fintiv公司主張Apple公司在2011年至2012年間,以行動支付技術之業務合作為由,與CorFire公司進行多次技術性洽談。Apple公司利用雙方簽訂之保密契約,取得CorFire公司的行動支付技術的詳細實施方案之接觸權限,並要求CorFire公司上傳部分機密資料至Apple公司管理的共享平臺,以促進合作交流關係,最終Apple公司放棄與CorFire公司的合作計畫,Apple公司卻將協商期間所獲技術內容整合,並應用於其在2014年推出的Apple Pay行動支付服務。Fintiv公司進一步主張Apple公司為將Apple Pay商業化,與信用卡處理商及銀行組成企業聯盟,並隱瞞其非法取得技術的真相,宣稱Apple公司自主研發Apple Pay。Fintiv公司指出,Apple公司此舉不僅損害Fintiv公司的合法權益,也嚴重破壞市場競爭秩序。此外,Fintiv公司表示,Apple公司多年來有系統地採取類似策略,如以合作名義獲取其他企業之機密,進而不當使用多項機密以進行商業化使用。 觀察前述實務案例可得知,即使雙方基於保密契約交換機密資料,仍存在終止合作衍生的機密外洩糾紛,如:機密資料歸屬不清、逾越授權範圍使用機密資料等風險。建議企業在「資料提供前」,應先透過「盤點」營業秘密與機密「分級」,確認合適揭露的機密資料,再藉由「審查」機制確認必要揭露的內容;在「資料提供後」,要求他方提供機密資料之「收受證明」以明確歸屬,並在合作關係結束後,要求他方「聲明返還或銷毀機密資料」,以降低他方不當使用機密資料的風險。 前述建議之管理作法已為資策會科法所創意智財中心於2023年發布之「營業秘密保護管理規範」所涵蓋,企業如欲精進系統化的營業秘密管理作法,可以參考此規範。 本文為資策會科法所創智中心完成之著作,非經同意或授權,不得為轉載、公開播送、公開傳輸、改作或重製等利用行為。 本文同步刊登於TIPS網站(https://www.tips.org.tw)

英國、新加坡領導全球發布供應鏈勒索軟體防護指引

在勒索軟體攻擊快速進化、供應鏈弱點成為主要攻擊途徑的背景下,英國於10月24日發布「全球性供應鏈勒索軟體防護指引」(Guidance for Organisations to Build Supply Chain Resilience Against Ransomware),該指引係由英國與新加坡共同領導的「反勒索軟體倡議」(Counter Ransomware Initiative, CRI)框架下推動,旨在協助各國企業降低勒索軟體事件的發生率與衝擊。該指引獲得CRI 67個成員國與國際組織的支持,標誌國際社群在供應鏈資安治理上的最新進展。 英國內政部(UK Home Office)指出,勒索軟體已成全球關鍵基礎設施與企業最主要的威脅之一。根據IBM發布之2025年資料外洩報告(Cost of a Data Breach Report 2025)估計,單一勒索攻擊的全球平均成本高達444萬美元。隨著攻擊手法演進,勒索攻擊已由單點入侵擴大為透過供應鏈滲透,攻擊者常以第三方服務供應商為跳板,一旦供應商遭入侵,即可能向上或向下影響整體產業鏈。英國2024年醫療檢驗服務供應商Synnovis遭勒索軟體攻擊事件,即造成數千次門診與手術延誤,凸顯供應鏈風險的實質衝擊。 該指引從供應鏈角度提出四大防護方向,英國政府與CRI強調,企業應在營運治理、採購流程與供應商管理中系統性導入相關措施,包括: 一、理解供應鏈風險的重要性 在高度互聯的數位環境中,供應鏈已成為勒索軟體攻擊的主要目標,企業應將供應鏈資安視為營運韌性與組織治理的核心要素。 二、辨識關鍵供應商與其資安成熟度 企業應建立完整的供應商清冊,評估其資安控管措施、過往資安事件紀錄、營運與備援能力、保險安排,以及其可存取之系統與資料範圍。 三、在採購與合約中落實資安要求 企業應要求供應商具備基本資安控制措施,包括多因素驗證、系統更新與修補管理、網路分段、安全設定及惡意程式防護等。 同時,合約中應納入資安事件通報義務、稽核權限、營運復原計畫及違規處置機制,並鼓勵供應商採用國際資安標準,例如Cyber Essentials與ISO/IEC27001。 四、持續檢討並更新防護措施 企業應與供應商共同檢討已發生事件及未實際造成損害但已暴露潛在風險之情形(Near Miss,即近乎事故),不論是否構成正式資安事件,均應納入檢討範圍;並定期進行資安演練、共享威脅情資,依攻擊趨勢滾動修正合約與內部規範。 指引同時指出,供應鏈常見弱點包括過度依賴少數供應商、缺乏供應鏈可視性,以及資安稽核與驗證機制不足。英國政府與CRI亦強調,雖然網路保險可作為風險管理工具之一,但無法取代基本且持續的資安防護措施。 該指引適用範圍涵蓋科技、資訊服務、能源、公用事業、媒體與電信等多個產業,顯示供應鏈資安已成全球營運安全的共同課題。英國與新加坡呼籲企業及早建立制度化的供應鏈資安治理架構,以強化全球數位經濟的整體韌性,降低勒索軟體攻擊帶來的系統性風險。

TOP