淺談美國行動健康服務應用程式之管理規範

刊登期別
第26卷第12期,2014年12月
 

※ 淺談美國行動健康服務應用程式之管理規範, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=6738&no=67&tp=1 (最後瀏覽日:2026/04/20)
引註此篇文章
你可能還會想看
從美國「聯邦風險與授權管理計畫」看我國促進政府部門導入雲端運算之策略與機制

從美國「聯邦風險與授權管理計畫」看我國促進政府部門導入雲端運算之策略與機制 科技法律研究所 2013年07月03日   資訊科技的發展,從早期「超級電腦/大型電腦」、近期「個人電腦」,到即將邁入以超大規模數量電腦主機虛擬集結的「雲端運算」時代。雲端運算將電腦集中運用,未來電腦運算設施就像是水、電;資料儲存與應用就像是銀行,只要連上網路就可以使用,不必各自投資發展。因此,「雲端運算」未來將成為每個國家的重要基礎建設。   將雲端運算列為重要的產業發展重心,已是各國的趨勢,而運用雲端運算所帶來的效益,如節省經費、提升效率等,亦為普遍地承認,再加上公部門相較於民間,其擁有較多的經費及資源來進行雲端運算的導入,而藉由公部門導入雲端運算,可以帶動雲端運算產業的發展以及雲端運算應用的普及化。因此,各國均皆致力於促進公部門導入雲端運算。   然而,在雲端運算帶來龐大經濟效益的同時,伴隨而來的,是新的資訊管理議題,雲端安全防護聯盟(Cloud Security Alliance, CSA)提出了雲端運算可能遭遇的九大安全威脅 : 一、資料外洩(Data Breaches) 二、資料遺失(Data Loss) 三、帳號被駭(Account Hijacking) 四、不安全的APIs程式(Insecure APIs) 五、拒絕服務(Denial of Service) 六、惡意的內部人員(Malicious Insiders) 七、濫用雲端服務(Abuse of Cloud Services) 八、審慎評鑑不足(Insufficient Due Diligence) 九、共享環境議題(Shared Technology Issues)   面對前述的安全威脅,政府部門在考量導入雲端服務時,首先面對的就是要探討如何在導入雲端運算後仍能維持資訊安全的強度,以及政府部門要從何尋找符合其需求的業者。 壹、事件摘要   美國政府在2010年12月發表了25項聯邦IT轉型重點政策,其中一項核心的政策便是「雲優先政策」(cloud first policy)。根據「雲優先政策」,聯邦機構必須在三個月內找出三項轉移到雲端的政府服務,並且要在一年內導入其中一項。   然而,此種新型態的雲端運算服務為聯邦機構帶來資安管理的新挑戰,傳統由各機關分頭洽談所導入資訊系統與應用規格之方法,並實施個別的資訊安全需求與政策的作法,對服務商而言,其所提供的相同服務,在各機關導入時,卻必須將受各個機關的審查,造成各機關投入過多的資源在審查程序上,導致政府資源的浪費,不但耗費時間、審查重複,且無法達到建構妥善操作程序的效果。   2012年6月6日,聯邦政府總務管理局(General Service Administration, GSA)宣布「聯邦風險與授權管理計畫」(Federal Risk and Authorization Management Program,以下稱FedRAMP)開始正式運作,GSA並表示,「FedRAMP」的正式運作,將解決美國政府在雲端產品及服務需求上,因各自導入之標準不一致所導致的系統相容性問題、重複投資浪費,並可降低各政府機關自行進行風險評估及管理相關系統所耗費的人力、金錢成本。預估該計畫可為美國政府節省高達40%的預算及費用,預期效益相當可觀。   「FedRAMP」的目的是要為全國政府機關針對雲端產品與服務的風險評估、授權管理以及持續監控等標準作業規範,建立一套可遵循之依據。未來所有雲端產品的服務提供者,都必須遵守及達到該計畫的標準規範,才能為美國政府機關提供雲端產品及服務。 貳、重點說明   「聯邦風險與授權管理計畫」主要由預算與管理辦公室(Office of Management and Budget, OMB)負責組織預算與管理;聯邦資訊長(the Federal Chief Information Officer,CIO)負責跨部門的整合;國土安全部(Department of Homeland Security, DHS)負責網際網路的監控與分析;總務管理局(General Services Administration, GSA) 則建立FedRAMP之架構與程序,並成立計畫管理辦公室( Program Management Office, PMO)負責FedRAMP之操作與管理;以及國家科技研究所(National Institute of Science and Technology, NIST)負責提供技術分析與標準;最後由國防部(Department of Defense, DoD) 、國土安全部、總務管理局,組成共同授權委員會(Joint Authorization Board, JAB),負責對服務提供者的授權與定期檢視。   FedRAMP制度的精神在於「作一次並重複使用」(Do once ,Use Many Times),同一內容的雲端服務,透過FedRAMP,僅須經過一次的評估與授權,即得被多個機關所採用。早期各機關重複檢驗同一廠商的同一服務之安全性,造成資源浪費的問題,將可獲得解決。當其他機關欲採用雲端服務時,可透過FedRAMP,免去再一次的評估與驗證。   FedRAMP主要由第三方評估機構、對服務提供者的評估、以及持續監督與授權等三個部份所構成,簡單介紹如下: 一、第三方評估機構的認證   FedRAMP的特殊之處,在於雲端服務提供者應由通過FedRAMP認證的第三方評估機構(3PAO)來進行審查,而第三方評估機構欲通過認證,除了要符合FedRAMP的需求外,還必須具備雲端資訊系統的評估能力、備妥安全評估計畫、以及安全評估報告等,另外亦同時引進了ISO/IEC17020作為評估機構的資格。其認證程序如下: (一)申請檢視   機構首先必須符合ISO/IEC 17020 檢驗機構的品質與技術能力,並且自行檢視FedRAMP網站上的申請表,自行檢視是否合乎要求,然後決定是否提出申請。 (二)完成要求   機構須分別完成申請表所要求的系統安全計畫(system security plan, SSP)、系統評估計畫(system assessment plan, SAP)、安全評估報告(security assessment report, SAR)。於完成後向計畫管理辦公室提出申請。 (三)審查   在接受申請後,總務管理局會與ISO網路安全專家共同組成「專家審查委員會」(Expert Review Board , ERB),審查該申請。 (四)決議   審查完畢後,FedRAMP計畫管理辦公室(PMO)會檢視ERB的意見,決議是否通過該申請。   於通過申請後,該機構將會被列入FedRAMP官方網站(www.FedRAMP.gov)的第三方評估機構名單,目前為止,陸續已有十五個機構通過共同授權委員會的授權,日後得對雲端服務商進行評估。 二、對雲端服務提供者的評估   在「聯邦風險與授權管理計畫」的機制設計中,政府機關或雲端服務提供者任一方,皆可提出申請(Request)啟動雲端服務的安全性評估(Security Assessment)程序,此程序中共有四個主要階段: (一)提出申請   在申請人將所須文件初步填寫完畢之後,計畫管理辦公室(PMO)即會指派資訊系統安全官(Information Systems Security Officer, ISSO)進行指導,使之得進行安全控制、出具必要文件、並實施安全測試。之後,PMO會與雲端服務提供者簽署協議,並要求相關機關實施對雲端服務系統的安全性測試。 (二)檔案安全控管   雲端服務提供者必須作成系統安全計畫(System Security Plan, SSP),表明安全控制之實施方法,及其相關文件如IT系統永續計畫(IT Contingency Plan)、隱私衝擊調查(Privacy Impact Questionnaire),並送交ISSO進行審查,再由雲端服務提供者就對審查意見予以回覆之後,由ISSO將案件送至共同授權委員會(Joint Authorization Board, JAB)進行審查,以確認所提交的SSP安全措施符合雲端系統所需。 (三)進行安全測試   服務提供者與第三方評估機構(Third Party Assessment Organization, 3PAO)簽約,且由PMO約集雲端服務提供者與3PAO,確認雙方對於安全測試實施的期待與時程,再由3PAO獨立進行該雲端系統測試,並完成安全評估報告(Security Assessment Report, SAR),闡述評估結果並確認所暴露的風險。雲端服務提供者針對此評估結果,作成行動與查核點報告(Plan of Action & Milestones (POA&M)),以提出矯正弱點與殘餘風險(residual risks)的措施、資源與時程規劃。   雲端服務提供者再將前述SAR與POA&M提交予PMO,由JAB決定是否接受該弱點及其修正計畫,或者提出修正建議。倘若JAB可接受該弱點及其他因應措施,則由ISSO通知雲端服務提供者即將進入安全評估的最後階段。 (四)完成安全評估   雲端服務提供者將所有安全控制相關文件彙成單一的安全評估方案,並提出證明將確實執行其安全控制措施。由JAB檢視此方案,並作出最終決定是否授予「附條件之授權」(Provisional Authorization)。得到此授權的雲端服務提供者名單,將會被列在FedRAMP官方網站上。倘若雲端服務提供者未獲得此授權,PMO會指導如何進行重新申請。 三、持續的評估與授權   持續的評估與授權(ongoing Assessment and Authorization, A&A)通常也被稱為持續監控(Continuous Monitoring),在FedRAMP中第三個也是最後一個流程,透過持續的評估與授權機制,來確保雲端服務提供者持續的安全性授權。其中包含了三個主要層面: (一)操作的能見度   操作能見度的目標,是藉由自動化的方式來減少政府機構在監督作業上的行政耗費。亦即雲端服務提供者透過自動化的資料提供、定期提交具體控制的證據文件、以及年度自我認證報告等安全控制措施來說明操作的能見度,而不必政府機構另行要求。 (二)變更控制程序   雲端服務提供者更新她們的系統是常有的事,此處的變更控制程序並非針對例行性的維修或變更,而是要求若有發生影響臨時性授權或的顯著變更時,服務提供者必須提供此種具衝擊性變更的有效資訊,使FedRAMP得以評估此變更的影響與衝擊。 (三)事件回應   事件回應方面聚焦於新風險和漏洞的因應,服務提供者在發現影響授權的新風險或漏洞時,應向機構說明其針對保持系統安全的因應對策與作法。 參、事件評析   在各國紛紛投入雲端運算的推動熱潮中,我國也不能在此項產業推動中缺席。2010年4月,行政院科技顧問組(現已改組為行政院科技會報)責成經濟部,研擬「雲端運算產業發展方案」;2011年5月,行政院研究發展考核委員會亦公布了「第四階段電子化政府計畫」,在內部運作管理面向,將運用新興雲端運算技術推動以全國性的政府雲端應用服務,減少機關重複開發成本,並達成節能減碳效果。   雲端的安全問題,無論在私人企業或政府部門,均為選擇導入雲端服務的第一要務,「第四階段電子化政府計畫」中亦指出第四階段電子化政府將以雲端資安防護推動為重點,運用雲端運算技術,創新資安服務價值,確保政府資通安全防護。   然而,在服務提供者的安全性方面,我國並沒有像美國FedRAMP計畫般適度地提供服務提供者的安全性保證。對此,我國可借鏡各國的作法,適度的以透過公正第三方機構驗證,來消除雲端服務安全性的疑惑,並推動一個公開的平台,將通過驗證的廠商公布出來,提供公部門甚至私人企業作選擇,不僅可免去同一服務廠商不斷重複驗證的麻煩,亦可削減選擇上的難題,並藉此發展雲端資安技術與推動雲端產業,使我國的雲端環境能夠更臻成熟。

低軌通訊衛星發展及應用之法制觀察

低軌通訊衛星發展及應用之法制觀察 資訊工業策進會科技法律研究所 2022年04月25日 壹、事件摘要   隨著太空領域的技術突破,國際間主要國家已將焦點轉向太空場域,未來各類型太空商業活動及軍事性部署將大幅增加。低軌衛星(Low Earth Orbit Satellite)商業化發展趨勢最為明確[1],其所涉及的法制規範受到高度關注,對於國家如何承擔作為太空活動主體的國家責任,尤其是太空物體發射活動之風險控管、損害賠償責任問題,以及善盡減少太空碎片之國際義務等;此外,較為成熟的低軌衛星通訊服務,國際業者如SpaceX、OneWeb正積極於全球部署,則通訊傳播監管規範宜如何調適,亦為觀察重點。   本文以低軌通訊衛星發展及應用為核心,爬梳相關法制,面向涵蓋從火箭發射階段至衛星營運階段,說明其間涉及的活動規範之法制發展重點,以及供應鏈安全管理的議題,以供我國法規調適之參考。 貳、重點說明 一、發射階段   在衛星發射階段,主要涉及之國際太空法[2]為《登記公約》及《責任公約》,締約國必須遵守公約規定並善盡監管責任,是以美國、英國及日本對太空活動皆有嚴謹的許可審查制度[3]。一般而言,發射階段的審查通常分為「發射載具」及「太空載具」兩種,前者著重技術安全性的審查,避免發射過程中對他人造成損害,因此火箭發射業者必須盡可能採取相關安全措施,讓風險降至最低,而國家的角色則是評估該發射活動落於可接受的風險後,始可同意其施行。後者對於太空載具的審查,除了人造衛星本身的安全性之外,尚須說明該衛星之用途及設計,如是否會供軍事使用、若有核能之使用是否安全、是否符合國際無線電頻率秩序,以避免於外太空中造成危害或干涉到其他的人造衛星等。   除了太空五大公約之外,隨著太空活動的增加,尚有其他參考準則之提出,如2007年聯合國大會決議通過「太空碎片減緩指引」(Space Debris Mitigation Guidelines),該指引為自律性參考文件,並不具有國際法的法律拘束力,其建議在任務規劃、設計、製造發射火箭之飛行任務,應將太空碎片減緩措施納入考量[4]。美國聯邦通訊委員會(Federal Communications Commission, FCC)亦有提出其「太空碎片緩解政策與法令遵循指導」,以避免大量的低軌通訊衛星在結束任務後成為太空垃圾[5]。   我國已於2021年5月31日立法通過《太空發展法》,該法參照國際太空法規範,建立國家行政管理之法制基礎,特別是《登記公約》之太空載具登錄及許可規範;以及《責任公約》之太空事故損害賠償責任及保險制度等。至於太空活動之侵權案件,國際太空法係以國家為主體,無論是作為求償國或是被求償國,我國如何參與國際爭端解決,將有待實務觀察。 二、營運階段 (一)國際頻率協調   通訊衛星使用的無線電及微波的頻段較寬,為了避免訊號干擾,係由國際電信聯盟(International Telecommunication Union, ITU)依據無線電規則(Radio Regulation),協助無線電頻率分配及跨國頻率協調。   我國非ITU會員國,過往實務係以折衷方式參與國際頻率協調,如中華電信之中新一號及中新二號,採取與新加坡電信合作模式,爭取衛星通訊之營運機會;而科研用途之衛星可循專為科學研究及實驗之特殊保留頻段,可透過ITU下非官方機構組成的太空頻率協調小組(Space Frequency Coordination Group, SFCG)協調國際間科研使用頻段;或是透過國際業餘無線電聯盟(International Amateur Radio Union, IARU),取得頻率協調證明文件。   惟對於商用通訊衛星,因其需要供商業使用之專用頻譜,並且排除他人之干擾,仍必須透過ITU與他國進行頻率協調交涉並完成使用登記,始可提供衛星通訊服務。 (二)衛星通訊服務涉及之法規調適   通訊傳播服務屬於高度監管的行業,業者必須遵循電信管理法規之要求,始可於境內提供服務。我國已新增10.7-12.7GHz、13.75-14.5GHz、17.7-20.2GHz及27.5-30.0GHz等頻段供衛星通訊使用[6],惟申請人資格必須符合外資持股上限,即外國人直接持有股份總數不得超過49%,直接及間接持有股份總數不得超過60%[7]。法制政策上若欲放寬外資持股限制,則必須加以修法。另一途徑,國際衛星業者亦可透過具有衛星業務執照之國內業者代理申請,目前實務上中華電信已於2021年8月宣布與Starlink展開合作,可能協助代理Starlink的衛星通訊服務並在臺販售[8]。   之後衛星通訊服務的討論焦點可能會是「衛星間鏈路」(Inter Satellite Links, ISL)的應用,即允許資料在衛星之間傳輸及交換,無需再另外設置地面閘道站(gateway),而讓境內資料直接傳輸至外國。我國現行制度係外國業者在提交經營許可之申請時,自行承諾、遵守我國通訊監察之要求及義務。一旦衛星通訊服務盛行,是否會對國家主權之通傳監理產生挑戰,如通訊監察之資料調取協助義務、資料落地管理等,有待持續觀察[9]。 三、系統及零組件之資安管理   目前國際間僅有美國訂定衛星通訊之網路安全要求,惟其係針對軍事應用之衛星通訊,並非全面性之要求[10]。我國亦未對衛星的資通安全有相關的強制性規範,實務上衛星供應鏈業者主要是因應品牌商代工規格之要求,進行生產。是以,對於商用性低軌衛星通訊服務,現階段或許能參考5G行動通訊之共通適用原則,如供應鏈安全、資通安全維護計畫等。 參、事件評析   為了掌握太空產業商機,特別是現階段可預期的低軌通訊衛星的發展,我國相關的法制政策宜迎合產業需要,並促進各種太空活動的創新應用,以厚植人才與技術能量。   首先,在發射階段部分,我國《太空發展法》對於太空活動之監管與權利義務分配,已建立了法制基盤,本文認為後續細部的法制監管密度宜配合產業成熟程度加以定之。申言之,在初期發展過程,太空活動之監管似不宜課予過高的義務及責任,避免商業性太空活動之利害關係人望之卻步,建議以軟性方式,例如透過獎勵或輔導等途徑,促進業者符合太空碎片減量或其他環境保護之要求,待國內發射能量累積後,再採取拘束性規範並執行嚴格管理。   其次,在營運階段部分,國內產學界皆希望我國商業性太空活動能在國際間有所突破,惟受限於ITU國際頻率協調之困境,建議短期內宜推廣與外國合作的模式,政策上宜協助媒合國內設備元件業者與外國衛星所有者,以進入國際太空產業供應鏈。長期而言,商用衛星服務的經營仍需要透過ITU進行國際頻率協調,因此仍需動員外交力量,協助商用衛星拓展可行的頻率協調途徑。至於國際低軌衛星業者於我國落地提供服務部分,必須符合現行通傳法制規範,如取得公眾電信網路之使用核准、頻譜使用申請等,後續電信主管機關宜觀察ISL技術的使用情況、國際間對於衛星數據傳輸之要求,以及是否要求於境內設置閘道站等,以掌握對衛星網路之監管。   最後,在系統及零組件資安管理部分,由於國際間對於衛星網路技術標準仍在討論中,宜待國際間衛星資安標準形成,再據以制定相關規範。值得注意的是,衛星通訊網路為電信業之一環,屬於我國關鍵基礎設施領域並為《資通安全管理法》納管範圍,故其仍需遵守該法課予之高規格的安全標準,即衛星服務營運商應盡可能使用安全供應鏈及避免高風險設備,並從設計面納入資安考量。 [1] 低軌衛星係指佈署於低軌道之衛星,一般而言距離地球高度約160至2,000公里,相對於中軌道衛星、地球同步軌道衛星,低軌衛星離地球距離較近,因此傳輸延遲較短、功率耗損較少,進而可有效實現全球網路覆蓋。參考自楊可歆,〈低軌衛星於行動通訊業務之應用場景分析〉,MIC產業研究報告,2020/05/18, https://mic.iii.org.tw/aisp/Reports.aspx?id=CDOC20200507001 (最後瀏覽日:2022/03/31)。 [2] 目前國際太空法包括五大公約,分別為1967年《外太空條約》(Outer Space Treaty)、1967年《營救協定》(Rescue Agreement)、1971年《責任公約》(Liability Convention)、1974年《登記公約》(Registration Convention)及1979年《月球協定》(Moon Treaty)。 [3] 美國規範於《商業太空發射法》(Commercial Space Launch Act),可見於https://uscode.house.gov/view.xhtml?path=/prelim@title51/subtitle5/chapter509&edition=prelim (最後瀏覽日:2022/03/15);英國規範於《外太空法》(Outer Space Act),可見於https://www.legislation.gov.uk/ukpga/1986/38/contents (最後瀏覽日:2022/03/15);日本規範於《太空活動法》(宇宙活動法),可見於https://www8.cao.go.jp/space/english/activity/documents/space_activity_act.pdf (最後瀏覽日:2022/03/15)。 [4] UNOOSA, Space Debris Mitigation Guidelines of the Committee on the Peaceful Uses of Outer Space, 2010, https://www.unoosa.org/pdf/publications/st_space_49E.pdf (last visited Apr. 06, 2022). [5] FCC, Mitigation of Orbital Debris in the New Space Age, IB Docket No. 18-313, Apr. 02, 2020, https://docs.fcc.gov/public/attachments/DOC-363486A1.pdf (last visited Apr. 06, 2022). [6] 彭慧明,〈低軌衛星頻譜 6月開放申請〉,經濟日報,2022/03/24,https://udn.com/news/story/7240/6187130 (最後瀏覽日:2022/04/14)。 [7] 《電信管理法》第36條第4項及第5項 [8] 張瑞益,〈中華電、Starlink攜手合作 搶低軌道衛星商機〉,經濟日報,2021/08/30,https://udn.com/news/story/7240/5708752 (最後瀏覽日:2022/03/14)。 [9] Larry Press, Are Inter-Satellite Laser Links a Bug or a Feature of ISP Constellations?, CIRCLEID, Apr. 03, 2019, https://circleid.com/posts/20190403_inter_satellite_laser_links_bug_or_feature_of_isp_constellations/?fbclid=IwAR2iQEgPCm-ACC8kwvRaMDZPxCxLehHKvWvAn8tkr0njn8TubUTM_cLsIc4 (last visited Mar. 31, 2022). [10] 謝宜庭,〈美國白宮頒布有關於太空系統的網路安全原則《太空政策第5號指令》〉,資策會科技法律研究所,2021年4月,https://stli.iii.org.tw/article-detail.aspx?no=64&tp=1&d=8629 (最後瀏覽日:2022/03/14)。

美國加州日前開始審查輕量自動駕駛運輸載具應用之測試申請

  美國加州行政法辦公室(the Office of Administrative Law)於2019年12月17日宣布,根據日前通過之修訂規範,該州車輛管理局(the Department of Motor Vehicles)將審查州內公共道路上進行輕型自動駕駛(下稱自駕)運輸服務商業化應用測試之申請,換言之,業者如取得車輛管理局之核准,可以測試重量未達10,001磅之自駕運輸車輛(如一般客車、中型貨車、可載運雜貨類商品的客貨兩用車等)服務。另外,業者如欲就該自駕運輸服務收取運輸費用,則必須另向車輛管理局申請佈署(deployment)許可,即商業化或供公眾使用之許可。   不論何種自駕運輸車輛服務之測試,均須遵循現行測試、佈署之申請程序要求,並根據車輛管理局的核准內容進行有或無安全性駕駛人(safety driver)的自駕運輸服務測試,簡要整理不同規範要求如下: 如為有安全性駕駛人之測試與應用,有以下要求: 證明車輛已經曾在符合應用目的之情境(如駕駛環境)下進行測試。 維持測試駕駛人(test driver)的培訓規劃,並且證明每位測試駕駛人均完成培訓。 確保測試駕駛人維持潔淨(clean)的駕駛記錄。 確保測試駕駛人在測試期間乘坐在駕駛座上監控車輛的運行狀況,並在有需要的時候可以即時接管車輛。 須提交年度脫離(或譯為解除自駕)報告(disengagement report),且如有發生碰撞,須於10日內提交碰撞報告予車輛管理局。   如為無安全性駕駛人之測試與應用,有以下要求: 提供測試自駕運輸服務所在地方當局之書面通知以茲證明。 證明自駕測試車輛符合以下要求:   (1)車輛與遠端遙控操作者間具有通訊連結。 (2)車輛與執法部門間的通訊方式。 (3)製造商將如何監控測試車輛之說明 提交一份與執法部門如何互動交流的計畫。 證明自駕測試車輛符合聯邦機動車輛安全標準(FMVSS),或提供國家公路交通安全管理局(NHTSA)之豁免監管證明。 證明自駕測試車輛可以在沒有駕駛人存在的情況下可以自主運行,並屬於美國汽車工程師協會(SAE)標準等級4、等級5之車輛。 證明測試車輛已經曾在符合應用目的之情境(如駕駛環境)下進行測試。 通知車輛管理局將要測試營運的區域範圍。 維持遠端遙控操作相關培訓規劃,並證明每位遠端遙控操作者均完成培訓。 須提交年度脫離報告,且如有發生碰撞,須於10日內提交碰撞報告予車輛管理局。   如自駕運輸服務擬商業化或供公眾使用,申請佈署之相關要求如下: 證明車輛:   (1)配備自駕車輛資料紀錄器,此技術是根據加州車輛法規(California Vehicle Code)設計來偵測並反應道路實際狀況 (2)符合聯邦機動車輛安全標準或提供國家公路交通安全管理局之豁免監管證明。 (3)符合現行關於網路攻擊、非經授權侵入或錯誤車輛控制指令之防護、偵測與回應等產業標準。 (4)製造商曾進行測試與驗證,並有足夠信心將車輛佈署於公用道路上。 提交一份與執法部門如何互動交流的計畫複本。 如果車輛不需要駕駛員,製造商必須證明其他事項:   (1) 車輛與遠端遙控操作者間具有通訊連結。 (2) 當碰撞事故發生時,車輛可以顯示或傳輸相關資訊予車輛所有人或操作員。   綜上所述,若要在加州進行自駕運輸車輛服務測試,須視其服務型態及是否涉及佈署,以遵循不同規範要求,申言之,服務採行有無安全性駕駛人與是否商業化或供公眾使用,二者為併行關係,舉例來說,如業者擬佈署有安全性駕駛人之商業運輸服務,則須同時符合有安全性駕駛人之測試與應用以及佈署等要求。加州對於自駕車輛運輸服務商業化之措舉,值得我國借鏡以完善自駕車輛運輸應用之推動。

日本委託研究開發之智慧財產治理運用指引

  委託研究開發之智慧財產治理運用指引(委託研究開発における知的財産マネジメントに関する運用ガイドライン,以下簡稱委託研發智財運用指引)為日本經濟產業省制定並於2015年5月15日公布,用於規範該省、或該省所轄獨立行政法人委外執行技術研發計畫而產出的各項智慧財產權之管理運用事宜。   日本於產業技術力強化法第19條納入拜杜法(Bayh-Dole Act)的意旨,建立了政府資助研發所生的智財權成果歸屬受託單位的原則,但同時為促進研發成果的第三人商業化利用,落實國家資助技術研發成果獲得充分運用以達成國家財富最大化的政策方針,因而作成該指引。   委託研發智財運用指引以委託機關和受託單位為規範對象,首先揭示了研發成果商業化利用的重要性,並以此為核心思維,賦予委託機關須就個別委外研發計畫,在計畫開始前訂定計畫智財權管理方針,並向潛在計畫參加者提示的義務,同時,委託機關須確保委託契約中包含智財權等成果管理運用之約款,例如針對成果有無適用日本拜杜法規定、受託單位承諾在相當期間內未妥善運用成果時開放第三人利用等;另一方面,受託單位則有義務就計畫設置智財營運委員會,負責在計畫執行期間處理智財權管理事宜。

TOP