解析雲端運算有關認驗證機制與資安標準發展
科技法律研究所
2013年12月04日
壹、前言
2013上半年度報載「新北市成為全球首個雲端安全認證之政府機構」[1],新北市政府獲得國際組織雲端安全聯盟( Cloud Security Alliance, CSA )評定為全球第一個通過「雲端安全開放式認證架構」之政府機構,獲頒「2013雲端安全耀星獎」(2013 Cloud Security STAR Award),該獎項一向是頒發給在雲端運用與安全上具有重要貢獻及示範作用之國際企業,今年度除了頒發給旗下擁有年營業額高達1200億台幣「淘寶網」的阿里巴巴集團外,首度將獎項頒發給政府組織。究竟何謂雲端認證,其背景、精神與機制運作為何?本文以雲端運算相關資訊安全標準的推動為主題,並介紹幾個具有指標性的驗證機制,以使讀者能瞭解雲端運算環境中的資安議題及相關機制的運作。
資訊安全向來是雲端運算服務中最重要的議題之一,各國推展雲端運算產業之際,會以提出指引或指導原則方式作為參考基準,讓產業有相關的資訊安全依循標準。另一方面,相關的產業團體也會進行促成資訊安全標準形成的活動,直至資訊安全相關作法或基準的討論成熟之後,則可能研提至國際組織討論制定相關標準。
貳、雲端運算資訊安全之控制依循
雲端運算的資訊安全風險,可從政策與組織、技術與法律層面來觀察[2],涉及層面相當廣泛,包括雲端使用者實質控制能力的弱化、雲端服務資訊格式與平台未互通所導致的閉鎖效應(Lock-in)、以及雲端服務提供者內部控管不善…等,都是可能發生的實質資安問題 。
在雲端運算產業甫推動之初,各先進國以提出指引的方式,作為產業輔導的基礎,並強化使用者對雲端運算的基本認知,並以「分析雲端運算特色及特有風險」及「尋求適於雲端運算的資訊安全標準」為重心。
一、ENISA「資訊安全確保架構」[3]
歐盟網路與資訊安全機關(European Network and Information Security Agency, ENISA)於2009年提出「資訊安全確保架構」,以ISO 27001/2與BS25999標準、及最佳實務運作原則為參考基準,參考之依據主要是與雲端運算服務提供者及受委託第三方(Third party outsourcers)有關之控制項。其後也會再參考其他的標準如SP800-53,試圖提出更完善的資訊安全確保架構。
值得注意的是,其對於雲端服務提供者與使用者之間的法律上的責任分配(Division of Liability)有詳細說明:在資訊內容合法性部分,尤其是在資訊內容有無取得合法授權,應由載入或輸入資訊的使用者全權負責;而雲端服務提供者得依法律規定主張責任免除。而當法律課與保護特定資訊的義務時,例如個人資料保護相關規範,基本上應由使用者與服務提供者分別對其可得控制部分,進行適當的謹慎性調查(Due Diligence, DD)[4]。
雲端環境中服務提供者與使用者雙方得以實質掌握的資訊層,則決定了各自應負責的範圍與界限。
在IaaS(Infrastructure as a Service)模式中,就雲端環境中服務提供者與使用者雙方應負責之項目,服務提供者無從知悉在使用者虛擬實體(Virtual Instance)中運作的應用程式(Application)。應用程式、平台及在服務提供者基礎架構上的虛擬伺服器,概由使用者所完全主控,因此使用者必須負責保護所佈署的應用程式之安全性。實務上的情形則多由服務提供者協助或指導關於資訊安全保護的方式與步驟[5]。
在PaaS(Platform as a Service)模式中,通常由雲端服務提供者負責平台軟體層(Platform Software Stack)的資訊安全,相對而言,便使得使用者難以知悉其所採行的資訊安全措施。
在SaaS(Software as a Service)模式中,雲端服務提供者所能掌控的資訊層已包含至提供予使用者所使用的應用程式(Entire Suite of Application),因此該等應用程式之資訊安全通常由服務提供者所負責。此時,使用者應瞭解服務提供者提供哪些管理控制功能、存取權限,且該存取權限控制有無客製化的選項。
二、CSA「雲端資訊安全控制架構」[6]
CSA於2010年提出「雲端資訊安全控制架構」(Cloud Controls Matrix, CCM),目的在於指導服務提供者關於資訊安全的基礎原則、同時讓使用者可以有評估服務提供者整體資訊安全風險的依循。此「雲端資訊安全控制架構」,係依循CSA另一份指引「雲端運算關鍵領域指引第二版」[7]中的十三個領域(Domain)而來,著重於雲端運算架構本身、雲端環境中之治理、雲端環境中之操作。另外CCM亦將其控制項與其他與特定產業相關的資訊安全要求加以對照,例如COBIT與PCI DSS等資訊安全標準[8]。在雲端運算之國際標準尚未正式出爐之前,CSA提出的CCM,十分完整而具備豐富的參考價值。
舉例而言,資訊治理(Data Governance)控制目標中,就資訊之委託關係(Stewardship),即要求應由雲端服務提供者來確認其委託的責任與形式。在回復力(Resiliency)控制目標中,要求服務提供者與使用者雙方皆應備置管理計畫(Management Program),應有與業務繼續性與災害復原相關的政策、方法與流程,以將損害發生所造成的危害控制在可接受的範圍內,且回復力管理計畫亦應使相關的組織知悉,以使能在事故發生時即時因應。
三、日本經產省「運用雲端服務之資訊安全管理指導原則」[9]
日本經濟產業省於2011年提出「運用雲端服務之資訊安全管理指導原則」,此指導原則之目的是期待藉由資訊安全管理以及資訊安全監督,來強化服務提供者與使用者間的信賴關係。本指導原則的適用範圍,主要是針對機關、組織內部核心資訊資產而委託由外部雲端服務提供者進行處理或管理之情形,其資訊安全的管理議題;其指導原則之依據是以JISQ27002(日本的國家標準)作為基礎,再就雲端運算的特性設想出最理想的資訊環境、責任配置等。
舉例而言,在JISQ27002中關於資訊備份(Backup)之規定,為資訊以及軟體(Software)應遵循ㄧ定的備份方針,並能定期取得與進行演練;意即備份之目的在於讓重要的資料與軟體,能在災害或設備故障發生之後確實復原,因此應有適當可資備份之設施,並應考量將備份措施與程度的明確化、備份範圍與頻率能符合組織對於業務繼續性的需求、且對於儲存備份資料之儲存媒體亦應有妥善的管理措施、並應定期實施演練以確認復原程序之有效與效率。對照於雲端運算環境,使用者應主動確認雲端環境中所處理之資訊、軟體或軟體設定其備份的必要性;而雲端服務提供者亦應提供使用者關於備份方法的相關訊息[10]。
参、針對雲端運算之認證與登錄機制
一、CSA雲端安全知識認證
CSA所推出的「雲端安全知識認證」(Certificate of Cloud Security Knowledge, CCSK),是全球第一張雲端安全知識認證,用以表示通過測驗的人員對於雲端運算具備特定領域的知識,並不代表該人員通過專業資格驗證(Accreditation);此認證不能用來代替其他與資訊安全稽核或治理領域的相關認證[11]。CSA與歐盟ENISA合作進行此認證機制的發展,因此認證主要的測試內容是依據CSA的「CSA雲端運算關鍵領域指引2.1版(英文版)」與ENISA「雲端運算優勢、風險與資訊安全建議」這兩份文件。此兩份文件採用較為概略的觀念指導方式,供讀者得以認知如何評估雲端運算可能產生的資訊安全風險,並採取可能的因應措施。
二、CSA雲端安全登錄機制
由CSA所推出的「雲端安全登錄」機制(CSA Security, Trust & Assurance Registry, STAR),設置一開放網站平台,採取鼓勵雲端服務提供者自主自願登錄的方式,就其提供雲端服務之資訊安全措施進行自我評估(Self Assessment),並宣示已遵循CSA的最佳實務(Best Practices);登錄的雲端服務提供者可透過下述兩種方式提出報告,以表示其遵循狀態。
(一)認知評價計畫(Consensus Assessments Initiative)[12]:此計畫以產業實務可接受的方式模擬使用者可能之提問,再由服務提供者針對這些模擬提問來回答(提問內容在IaaS、PaaS與SaaS服務模式中有所不同),藉此,由服務提供者完整揭示使用者所關心的資訊安全議題。
(二)雲端資訊安全控制架構(CCM):由服務提供者依循CCM的資訊安全控制項目及其指導,實踐相關的政策、措施或程序,再揭示其遵循報告。
資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。
另一方面,使用者也可以到此平台審閱服務提供者的資訊安全措施,促進使用者實施謹慎性調查(Due Diligence)的便利性並累積較好的採購經驗。
三、日本-安全・信頼性資訊開示認定制度
由日本一般財團法人多媒體振興協會(一般財団法人マルチメディア振興センター)所建置的資訊公開驗證制度[13](安全・信頼性に係る情報開示認定制度),提出一套有關服務提供者從事雲端服務應公開之資訊的標準,要求有意申請驗證的業者需依標準揭示特定項目資訊,並由認證機關審查其揭示資訊真偽與否,若審查結果通過,將發予「證書」與「驗證標章」。
此機制始於2008年,主要針對ASP與SaaS業者,至2012年8月已擴大實施至IaaS業者、PaaS業者與資料中心業者。
肆、雲端運算資訊安全國際標準之形成
現國際標準化組織(International Organization for Standardization, ISO)目前正研擬有關雲端運算領域的資訊安全標準。ISO/IEC 27017(草案)[14]係針對雲端運算之資訊安全要素的指導規範,而ISO/IEC 27018(草案)[15]則特別針對雲端運算的隱私議題,尤其是個人資料保護;兩者皆根基於ISO/IEC 27002的標準之上,再依據雲端運算的特色加入相應的控制目標(Control Objectives)。
[1]http://www.ntpc.gov.tw/web/News?command=showDetail&postId=277657 (最後瀏覽日:2013/11/20)
[2]European Network and Information Security Agency [ENISA], Cloud Computing: Benefits, Risks and Recommendations for Information Security 53-59 (2009).
[3]ENISA, Cloud Computing-Information Assurance Framework (2009), available at http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-information-assurance-framework .
[4]ENISA, Cloud Computing-Information Assurance Framework 7-8 (2009).
[5]ENISA, Cloud Computing-Information Assurance Framework 10 (2009).
[6]CSA, Cloud Controls Matrix (2011), https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013).
[7]CSA, CSA Guidance For Critical Areas of Focus in Cloud Computing v2 (2009), available at https://cloudsecurityalliance.org/research/security-guidance/#_v2. (last visited Nov. 20, 2013).
[8]https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013).
[9]日本経済産業省,クラウドサービスの利用のための情報セキュリティマネジメントガイドライン(2011),http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html,(最後瀏覽日:2013/11/20)。
[11]https://cloudsecurityalliance.org/education/ccsk/faq/(最後瀏覽日:2013/11/20)。
[12]https://cloudsecurityalliance.org/research/cai/ (最後瀏覽日:2013/11/20)。
[13]http://www.fmmc.or.jp/asp-nintei/index.html (最後瀏覽日:2013/11/20)。
[14]Information technology - Security techniques- Security in cloud computing (DRAFT), http://www.iso27001security.com/html/27017.html (last visited Nov. 20, 2013).
[15]ISO/IEC 27018- Information technology -Security techniques -Code of practice for data protection, controls for public cloud computing services (DRAFT), http://www.iso27001security.com/html/27018.html (last visited Nov. 20, 2013).
本文為「經濟部產業技術司科技專案成果」
簡析自動駕駛巴士應用於我國上路營運所需面臨之法制預備方向 資訊工業策進會科技法律研究所 2021年05月25日 近年來,世界各國眾多業者積極投入開發自動駕駛車輛(Autonomous Vehicle,下稱自駕車,自動駕駛簡稱自駕)或自動駕駛系統(Automated Driving System,下稱自駕系統),相關應用情境刷新了未來智慧交通的想像。因應技術潮流,各國法規亦陸續針對自駕車應用所涉事物與環境進行系統性的規範與制度整備,以利其情境測試與未來實際應用。 除了前揭世界自駕車應用與法制趨勢潮流,為使我國自駕車相關應用得以順利發展,交通部早在2017年已先行修正道路交通安全規則(下稱道交規則)第20條,並同時新增附件21「自動駕駛車輛申請道路測試作業規定」,以利自駕車應用得進行道路測試;此外,為使自駕技術應用可進一步測試營運情境,故我國後於2018年12月19日公布無人載具科技創新實驗條例(下稱無人載具條例),而行政院於隔年(即2019年)6月1日核定施行該條例及其4項授權辦法,以利相關產業技術與創新服務發展[1],正式開啟了無人載具科技創新實驗沙盒(下稱無人載具沙盒),雖然前開條例之適用範圍不限於自駕車,尚包含航空器、船舶等載具[2],但其中自駕車之相關應用應屬焦點,其中又以自駕巴士應用為我國無人載具沙盒之多數[3],故本文即聚焦就自駕巴士應用上路營運所涉之相關法制進行討論並探究調適方向。 壹、事件摘要 我國無人載具沙盒較多為自駕巴士應用實例,為促使該等應用在沙盒試煉後得順利上路營運載客,以避免銜接實際提供服務落空,宜及早檢視我國法制有無調適必要。 緣自駕巴士似可理解為裝設自駕系統之大客車,則若欲使自駕巴士得於我國道路上進行正式載客服務(非沙盒之實驗),通盤地檢視我國公路法、運輸業管理規則(下稱運管規則)、道路交通管理處罰條例(下稱道交條例)、道交規則等相關規範則有其必要性;自駕巴士之應用亦可能因為自駕技術特徵,藉由系統設置之虛擬軌道,或於環境相對單純之情境下進行載運,而有類同大眾捷運法(下稱大捷法)所稱大眾捷運系統之特性,因此自駕巴士因應實際情境所需之法制,宜分別加以研析。 貳、重點說明 一、自駕巴士之特性與未來可能調適之相關法制 (一)各類自駕巴士應用之特性 我國迄今無人載具沙盒之實例,或得透過使用專用道路與否,歸納、分類自駕巴士未來應用模式,約略為專用道型(類捷運型)、公車型、混用型等三類。 專用道型自駕巴士係指藉特殊的路權設計、實體隔離設施、實際管制措施或其他可分離他種車輛的方式,使其行駛環境達到獨立(或接近獨立)的成效,且因其行駛路線固定並存有隔離其他道路載具之方式/措施,故行駛環境上較為單純而類似現行大眾捷運系統(不論為完全獨立[4] 或非完全獨立[5] ),而與其他巴士應用有別。 公車型自駕巴士顧名思義,或可理解為裝設自駕系統而與其他載具共同行駛於道路之巴士,即便因應自駕技術特性而設計優先相關配套措施(如道路車輛宜禮讓自駕巴士先行等),其仍與現行人駕傳統巴士行駛環境同屬複雜情境,似較無差異。 混用型自駕巴士則指同時具備專用道型與公車型之特徵者,換言之,其行駛環境部分為僅行駛於自駕巴士專用道,另一部分則與其他道路載具共同行駛於道路上。 綜上,此等自駕巴士分類,係藉由陸上運輸載具行駛環境複雜度而劃分,申言之,行駛環境最為單純之大眾捷運系統車輛為光譜的一端,另一端則是公路法及道路交通相關規範之汽車,而各類自駕巴士則分散於光譜上(如下圖)。 資料來源:本計畫自行整理繪製 圖:各式自駕巴士可能對應之法規體系定位光譜 (二)因應自駕巴士類型而可能調適之相關法制 承上,自駕巴士因為不同的應用情境,而在行駛環境的光譜上有相對應的位置,而傳統巴士係依循公路法、運管規則、道交條例、道交規則及其他道路交通相關規範進行整體性的法制監管,或將因自駕技術引入而有不同。 公車型與混用型自駕巴士,有高度與一般道路載具共用道路的情境,行駛環境如傳統巴士般複雜,故對其等之監管、管理方向依循現有巴士(大客車)運輸體制似無不妥;不過,專用道型自駕巴士則有所不同,其行駛環境上可藉由相關措施,達到現行大捷法所示大眾捷運系統之單純行駛環境,甚有期許此類自駕巴士應用可跳脫傳統巴士制度框架,而往大捷法較為彈性之方向適用[6] 另外,除了以我國現行規範檢視專用道型自駕巴士未來可能適用之法制外,觀察國際上接近台灣整體環境,且在自駕車整體發展(法制、技術發展、基礎建設、公眾接受度綜合評比)較為突出的新加坡[7] ,其看待自駕車(包含自駕巴士)之適用法制途徑,係從陸路交通法(Road Traffic Act)第6C條、第6D條授權交通部長(Minister for Transport)訂定2017年陸路交通(自動駕駛機動車輛)規則(Road Traffic Act (Autonomous Motor Vehicle) Rules 2017),使陸路交通管理局(Land Traffic Authority)得就自駕車應用之相關使用、測試進行准駁及其他行政監管,即便為專用道型自駕巴士試驗,迄今似乎尚無依循該國類同我國大捷法之快速運輸系統法(Rapid Transit Systems Act)之趨勢。 綜上討論,或可推知不論何種類型之自駕巴士,依我國現行規範體系下,均宜從我國公路法及道路交通相關規範開展與適用,不過即便如此,仍不可忽視各類自駕巴士應用均有其特殊性,如同行駛環境複雜度的光譜上即有不同的結果,則在相關制度建置上宜分別檢視不同類型之需求而思考規範的未來方向,舉例來說,專用道型自駕巴士應用情境不一定均符合大捷法第3條第1項所示大眾捷運系統之要求─「導引之路線」、「使用專用動力車輛」、「密集班次」、「大量快速運輸」等,但未來仍可因行駛環境單純之特性,透過其他方式調適、參照(如設立專章規範、就特殊事項準用等)較為彈性之大捷法規範模式。 二、調適各類自駕巴士所涉法制可能之思考方向 接續前述有關自駕巴士於我國法制適用上的討論,下個將面臨的問題即是將調適哪些法制環節,方可使自駕巴士相關應用可於我國順利營運、提供服務,就此,或可先循以下三大面向進行思考。 (一)環境建置─路權與路側設施 1.路權 「路權」一詞是俗稱用來簡易表達車輛行經處之優先性。在理解上,參照大捷法第3條第2項、交通部之部頒規範─輕軌系統建設及車輛技術標準規範1.3名詞解釋(雖然該等規範係因應大眾捷運系統而為之解釋與分類),路權大致可分為專有、隔離與共用等三種路權形式。 考量自駕巴士之各式應用情境,仍有部分優先之路權規劃需求,以目前現行交通相關法制來說,似可參照市區道路條例第32條第1項及該條項授權訂定之市區道路及附屬工程設計標準第5條第4款、發展大眾運輸條例第5條及同條授權訂定之大眾運輸使用道路優先及專用辦法等規定,由地方政府視在地需求設置適切的巴士專用、優先等相關設施。不過特別宜予注意的是,對於專用道型自駕巴士而言,雖然此等規範似可使其在各地進行設置相應的設施,但實際上專用道型自駕巴士因其應用特性(達到行駛環境類同大眾捷運系統,並降低人力介入可能性),可能更需要全國統一性的設置標準與要求,以維乘客以及其他用路人之權益,故就此或可考量使此類自駕巴士得參考大捷法規範模式,另行建立並遵循其專屬之技術標準規範,並於其中明文有關專用道設置之相關事項。 2.路側設施─以攝錄影、感測器等設備為例 為使自駕技術應用於巴士旅客運輸可更為安全,作為輔助自駕系統作動之相關路側設施似有其必要性,其中又以攝錄影與感測器等設備為首要。 以攝錄影設備而言,在我國現行法制上,或許可以藉由公路法第79條第1項授權訂定之公路用地使用規則第15條予以規範,其中雖未明文攝錄影設備,但以架設之便利與普遍性而言,似可透過路燈桿柱建置比擬,並由中央或各地方政府[8]衡酌在地需求設置必要之自駕巴士應用所需之攝錄影設備,但仍須注意該等設備所蒐集、處理或利用之影像與民眾隱私權之平衡,除非有具體明確的應用目的與其他法律授權,否則不宜將該等影像用於自駕巴士以外之應用。 至於自駕巴士應用可能涉及之感測器設置,由於其與道路號誌變化息息相關,如以現行較為接近之法令,似可參照道交條例第4條及同條授權訂定之道路交通標誌標線號誌設置規則(下稱設置規則)、市區道路條例第32條第1項及同條項授權訂定之市區道路及附屬工程設計標準第26條等規定,將之解為道路號誌其他相關設施。不過,感測器應用不僅止於影響道路號誌者,未來更可能與整體(自駕巴士)車聯網介接而互動,故如要完善整體感測器設置,似有調適前揭規範或另行補足之空間。 然而,前述討論均係奠基各類自駕巴士依循公路法及道路交通相關規範之視野,但誠如前述,專用道型自駕巴士若可參照大捷法之規範模式,則可依循另行建立專屬之技術標準規範,並於其中明文整體專用道型自駕巴士可能涉及之路側設施要求與設置基準。 (二)車輛與自駕系統之於道路上運行之要求與規範 按公路法第63條之規定,汽車應符合交通部之安全檢驗標準,並經車輛型式安全檢測及審驗合格,取得該證明書方可登記、檢驗及領照,而各類自駕巴士依我國現行法制而言,尙屬大客車之範疇,自應循前述規範檢驗合格,方可登記、領照上路,否則可能有道交條例第12條之責任,更可能導致車輛因此遭沒入。據此,未來如欲使各類自駕巴士於我國正式上路運行,宜將自駕系統相關功能、特徵等新增至車輛安全檢測基準[9],以利自駕巴士上路提供運輸服務。 此外,除了前述關於車輛、自駕系統的認證外,自駕車(或自駕系統)是否得在道路上運行其自駕功能,以現行公路法及道路交通相關規範等法制係以人力駕駛車輛作為前提,似乎有所扞格,因此,如要解決此等困境,或宜通盤性檢視整體法制有何須因應自駕系統可能於道路上運作而調適之規範,如:駕駛人雙手離開方向盤可能構成到交條例第43條第1項第1款所稱之其他危險方式駕車,以利自駕車(包含自駕巴士)未來可順利上路。 不過,由於專用道型自駕巴士相較其他二類,行駛環境單純許多,似可想像突發狀況產生而帶來的風險較低,故相關車輛要求或可參照相對較有彈性之大捷法規範模式,依循另行建立專屬之技術標準規範,並於其中明文專用道型自駕巴士之車輛相關安全、功能、技術基準。 (三)駕駛(操作)人員之資格、行政監管 依現行道交條例第21條至第22條,以及同法第92條第1項授權訂定之道交規則等規定,取得相對應或適切之駕駛執照(下稱駕照)者方得駕駛該類別之車輛,否則可能須負擔相應之行政罰責任[10],且駕照之考取有相對應之年齡、經歷、體格、體能、筆試、路考或其他不得具備之條件等要求[11]。各類自駕巴士之駕駛(操作)人員操控此類大客車,原則上仍須適用我國現行法制,甚至在車輛得完全自主運作行駛前,此等人員似宜具備一定操縱車輛之能力與資格,以利乘客與整體交通等安全維護;不過,未來自駕技術如能發展至可在任何情況下均可安全操控車輛,則前揭相關人員的條件、要求或有調整、放寬的可能及必要性。除此之外,自駕技術之引入,可能相當程度上降低人力操控車輛的負擔,故自駕巴士之駕駛(操作)人員有關執行勤務的要求(此為勞動基準法以外之特別規定)[12]、高齡對勤務的影響[13]等,亦似有檢討而放寬的可能性。最後,公路法及道路交通相關規範之體制,對於車輛操作與駕駛,目前仍是以「人力駕駛」作為規範、監管主體,未來自駕車(包含自駕巴士)正式於我國上路提供服務時,宜通盤性檢視與思考相關行政監管要求,如何因應人力駕駛逐漸轉為自駕系統操控車輛。 然而,由於專用道型自駕巴士與其他二類型態相比,行駛環境單純而突發狀況較為稀少,對於人員的資格、培訓與監管等要求似彈性化的可能,據此,或可使此類自駕巴士參酌大捷法較具彈性之原則性規定(如:該法第30條、第42條、第53條)以及相關子法規範,由直轄市或縣(市)政府對行車人員[14]進行有效之訓練與管理,並對其技能、體格與精神狀況進行定期或臨時檢查並記錄,且可派員查核或對行車人員進行臨時檢查[15],如有不合標準者,則應暫停或調整職務,更須於辦理訓練前將計畫報請直轄市或縣(市)政府核備,事後再將成果報請備查[16]。 參、事件評析 隨著無人載具沙盒實驗的進展,自駕巴士於我國上路載客營運之應用情境與景象愈發清晰,自駕巴士運輸或係自駕車載人應用模式最有可能優先實現的樣態。為避免我國相關法制與技術、產業等進展速度無法契合,故自駕巴士上路所涉相關法制預備有其必要性。 如依循自駕巴士行駛環境之複雜度進行區分,並由單純至複雜排列,或可將其等劃分為專用道型、混用型、公車型等自駕巴士,各類情境均有其特殊性,不過仍可大致分成環境建置、車輛要求、人員(資格)監管等面向,思考如何因應自駕技術導入後的影響,循前述我國現行道交條例等既有規範架構及有關規定,預作法制調適。不過,專用道型自駕巴士較類同大眾捷運系統,行駛環境較為單純,除了自駕技術可能帶來的放寬或彈性規定外,更有可能參酌大捷法相關較為彈性、靈活的規範方式。 [1]〈無人載具科技創新沙盒─緣起〉,無人載具科技創新沙盒,https://www.uvtep.org.tw/plan(最後瀏覽日:2021/05/05)。 [2]無人載具科技創新實驗條例第3條第1款。 [3]〈無人載具科技創新沙盒─資訊揭露〉,無人載具科技創新沙盒,https://www.uvtep.org.tw/approved(最後瀏覽日:2021/05/05)。 [4]相關應用情境,可參:蔡文居,〈台南捷運系統重大變革 高架自駕系統後來居上〉,自由時報,2020/05/21,https://news.ltn.com.tw/news/Tainan/breakingnews/3173006(最後瀏覽日:2021/02/27);蔡文居,〈捷運系統擬推高架自駕 採虛擬軌道〉,自由時報,2020/05/22,https://news.ltn.com.tw/news/Tainan/paper/1374364(最後瀏覽日:2021/05/07)。 [5]相關應用情境,可參:〈台北市信義路公車專用道自駕巴士創新實驗計畫〉,TURNING,https://turing-drive.com/%E5%8F%B0%E5%8C%97%E5%B8%82%E4%BF%A1%E7%BE%A9%E8%B7%AF%E5%85%AC%E8%BB%8A%E5%B0%88%E7%94%A8%E9%81%93%E8%87%AA%E9%A7%95%E5%B7%B4%E5%A3%AB%E5%89%B5%E6%96%B0%E5%AF%A6%E9%A9%97%E8%A8%88%E7%95%AB/(最後瀏覽日:2021/05/07)。 [6]蔡文居,前揭註4。 [7]KPMG, 2020 Autonomous Vehicles Readiness Index (2020), https://assets.kpmg/content/dam/kpmg/xx/pdf/2020/07/2020-autonomous-vehicles-readiness-index.pdf (last visited May 10, 2021). [8]參公路用地使用規則第4條所示各公路主管機關之權責。 [9]未來調適之方向與內容,或可參聯合國歐洲經濟委員會(United Nations Economic Commission For Europe, UNECE)世界車輛法規調和論壇(World Forum for Harmonization of Vehicle Regulations,簡稱WP. 29)、美國國家交通安全管理局(National Highway Traffic Safety Administration,即NHTSA)訂定之相關車輛安全標準、自駕系統功能以及其他車輛要求等內容,以利我國車輛型式安全檢測及審驗得與時俱進。 [10]道路交通管理處罰條例第21條、道路交通安全規則第50條第1項、第61條、第61條之1。 [11]參道路交通安全規則第52條至第70條。 [12]汽車運輸業管理規則第19條之2。 [13]汽車運輸業管理規則第19條之7。 [14]如臺北市大眾捷運系統行車人員技能體格檢查規則第3條、高雄市大眾捷運系統行車人員技能體格檢查規則第3條、新北市大眾捷運系統行車人員技能體格檢查規則第4條,行車人員包含運務人員以及維修人員。 [15]大眾捷運系統經營維護與安全監督實施辦法第14條。 [16]大眾捷運系統經營維護與安全監督實施辦法第11條。
德國聯邦政府公布人工智慧戰略,制定AI發展及跨領域應用框架德國聯邦政府於2018年11月15日公布聯邦政府人工智慧戰略(Strategie Künstliche Intelligenz der Bundesregierung),除了針對人工智慧一詞定義外,並概述德國人工智慧戰略的3項基本原則,14項目標和12項行動領域。 第一項原則係透過該戰略,為德國在人工智慧(AI)的發展和應用制定整體政策框架,促進德國成為人工智慧最佳研究環境,以及人工智慧在產業與中小企業之應用,以確保德國未來競爭力。第二項原則係人工智慧在社會各領域有多種應用可能性,將可明顯促進社會進步和公民利益,因此重點將強調AI的應用對於人類和環境可帶來的益處,並加強社會各界對於人工智慧主題的密集交流及討論,確保AI朝負責且共同利益為出發點的開發及應用。第三項原則將透過廣泛的社會對話和積極的政策框架,將道德,法律,文化和制度結合人工智慧之應用融入整體社會。 該戰略列舉之工作項目同時包括評量標準,包含建置德法創意網(虛擬中心)、起草國家級且持續性的教育策略、加強相關創業投資力道、針對相關新創公司提供綜合性諮詢和推廣服務、針對自願提供且符合隱私規範之共享資料與建立資料分析基礎設備者研擬獎勵及促進框架、利用風險投資、創業融資和成長科技基金計畫擴展籌資機會、建立至少12個AI應用中心、將人工智慧列為研發機構跳躍式創新的焦點,未來5年加強產學研合作項目推廣、將環境與氣候的人工智慧應用列為發展亮點、共同決策人工智慧技術的導入與應用、透過中小企業4.0中心每年至少與1000家企業建立聯繫並進行AI訓練、將AI實驗室應用情境移轉至工作場所、進一步發展人工智慧平台學習系統、設計擘劃跨領域社會科學之「未來數位化工作與社會基金」、進一步制定相關數位化轉型專家策略、建立德國人工智慧觀測站、組織以人為中心的人工智慧工作環境之歐洲和跨大西洋對話、促進具自決權,社會與文化參與性及保護公民隱私之創新應用、聯邦政府於2025年前將投資約30億歐元於人工智慧發展、開發人工智慧生態系統、培養至少100名相關領域新教授、與資料保護監督機關及商業協會召開圓桌會議。
聯合國推動「全球綠色新政」並倡導各國促進綠色投資及研發活動聯合國環境規劃署(UNEP)正式發表「全球綠色新政」(Global Green New Deal)報告,建議各國投入GDP1%(約7,500億美元)資助綠色環境建設及發展,除期使更落實綠色經濟倡議(Green Economy Initiative)內容外,並希望以此帶動綠領就業(Green Collar Job)及促進綠色研發活動蓬勃。 聯合國UNEP於2009年2月對外發表全球綠色新政報告,並倡導五大重要投資領域,包括以下: (1) 提昇各新舊建築物能源使用效率領域之投資。 (2) 再生能源(包括太陽能、風力、地熱能、生質能等)領域之投資。 (3) 永續交通運輸環境(包括氫能汽車、高速鐵路、快速捷運系統等)領域之投資。 (4) 全球性生態構成(包括潔淨水、森林、土壤等)基礎環境領域之投資。 (5) 永續農業(包括有機農產品)領域之投資。 聯合國UNEP並於研究報告中強調:綠色經濟轉向之根本驅動力在於導入相關綠色科技之解決方案,包括各種清潔生產製程、污染防治技術,以及管末和監控技術,涵蓋know-how、流程、商品、服務、設備、組織和管理等,均為綠色經濟蓬勃發展之關鍵環節。 而世界各國關於推動綠色新政投資之規劃行動,如歐盟於2008年11月29日通過經濟振興方案,總預算為2000億歐元(1.5%EU的GDP),方案內容涵蓋4大優先領域,亦即為民眾(people)、商業(business)、基礎建設及能源(infrastructure and energy)、研究與創新(research and innovation),歐盟也呼籲各國應多投入綠色科技研發活動。 而美國2009年2月通過之復甦與再投資法案(American Recovery and Reinvestment Act),亦將綠色新政涵蓋其中,其中編列61.3 billion美元投入「清潔、效率能源方案」,主要係投資於提升能源效率、發展潔淨能源及交通效率及科技研發等。 以外,日本政府於2009年2月亦指示著手研擬「綠色新政」規劃,,預計於6月後向首相提出建議書,以因應氣候變遷及經濟危機威脅等危機。而南韓則是於2009年1月宣布未來4年將投入50兆韓元推動「綠色新政」,並以此投資行動,刺激創造更多的綠色就業機會。
美國NIST發布更新《網路安全資源指南》提升醫療領域的網路安全及隱私風險管理美國國家標準暨技術研究院(National Institute of Standards and Technology, NIST)於2022年7月21日發布更新《網路安全資源指南》(A Cybersecurity Resource Guide, NIST SP 800-66r2 ipd)。本指南源自於1996年美國《健康保險流通與責任法》(Health Insurance Portability and Accountability Act, HIPAA)旨在避免未經患者同意或不知情下揭露患者之敏感健康資料,並側重於保護由健康照護組織所建立、接收、維護或傳輸之受保護電子健康資訊(electronic protected health information, ePHI),包括就診紀錄、疫苗接種紀錄、處方箋、實驗室結果等患者資料之機密性、完整性及可用性。其適用對象包含健康照護提供者(Covered Healthcare Providers)、使用電子方式傳送任何健康資料的醫療計畫(Health Plans)、健康照護資料交換機構(Healthcare Clearinghouses)及為協助上述對象提供健康照護服務之業務夥伴(Business Associate)均應遵守。 本指南最初於2005年發布並經2008年修訂(NIST SP 800-66r1 ipd),而本次更新主要為整合其他網路安全相關指南,使本指南與《網路安全框架》(Cybersecurity Framework, NIST SP 800-53)之控制措施等規範保持一致性。具體更新重點包括:(1)簡要概述HIPAA安全規則;(2)為受監管實體在ePHI風險評估與管理上提供指導;(3)確定受監管實體可能考慮作為資訊安全計畫的一部分所實施的典型活動;(4)列出受監管實體在實施HIPAA安全規則之注意事項及其他可用資源,如操作模板、工具等。特別在本指南第三章風險評估與第四章風險管理提供組織處理之流程及控制措施,包括安全管理流程、指定安全責任、員工安全、資訊近用管理、安全意識與培訓、應變計畫、評估及業務夥伴契約等。而在管理方面包括設施權限控管、工作站使用及安全、設備媒體控制;技術方面則包含近用與審計控管、完整性、個人或實體身分驗證及傳輸安全。上述組織要求得由政策、程序規範、業務夥伴契約、團體健康計畫所組成,以助於改善醫療領域的網路安全及隱私保護風險管理。預計本指南更新將徵求公眾意見至2022年9月21日止。