運作技術成熟度(Technology Readiness Level)進行技術評估
資策會科技法律研究所
法律研究員 羅育如
104年10月22日
壹、前言
為提升我國科技競爭力,於1999年制定科學技術基本法(以下簡稱科技基本法),透過科技基本法的規定,使原本歸屬國有財產之研發成果,得以下放歸屬執行單位所有,使大學對研發成果能有更完善應用之權利。
科技基本法實施之後,各研究單位開始學習國外經驗,積極進行產學合作,將內部之研發成果技術移轉與外部產業。但是,科技基本法實行已15年的今日,各界逐漸發現,政府經費之投入與研發成果產出之經濟效益有相當大的差距。例如科技部102年專題研究計畫補助經費為215億新台幣,但僅創造3.5億新台幣之衍生成果技術移轉權利金[1]。政府經費投入與產出不符預期的議題,牽涉多元層面問題,但是從新設立政府計畫案之目標與KPI,可以發現政府新創設之補助計畫開始以協助技術商業化作為主要目的,例如萌芽計畫、產學計畫等。
技術商業化操作模式會依據技術成熟度不同而有所差異,技術成熟度高的項目,廠商承接後所需要投入的研發成果可能較低,直接協助廠商改善生產流程或是成為產品商品化的機率較高;反之,廠商則需要投入較多的技術研發費用,需要花費較多的人力與資源,技術才有機會商品化。
由此可知,在技術商業化計畫推廣時,技術項目的技術成熟度是一個重要的評估關鍵。本文針對技術成熟度的評估指標詳細說明,以提供執行技術商業化計畫時,評估技術項目之參考。以下會分別說明何謂技術成熟度以及技術成熟度如何運用,最後會有結論與建議。
貳、技術成熟度說明
技術成熟度或稱為技術準備度(Technology Readiness Level;簡稱TRL)是美國太空總署(NASA)使用多年的技術評估方法,後來為美國國防部所用,再廣為國際各政府機構、學研單位、企業機構使用。
TRL是一個系統化的量尺/衡量指標,可以讓不同型態的技術有一致性的衡量標準,描述技術從萌芽狀態到成功應用於某項產品的完整流程[2]。而TRL涵蓋的技術研發流程則包括四個部分:(1)概念發展:新技術或是新概念的基礎研究,涵蓋TRL1~3;(2)原型驗證:特定技術針對一項或是多項潛在應用的技術開發,涵蓋TRL4與5;(3)系統開發:在某一應用尚未成為一整套系統之前的技術開發以及技術驗證,然後進行系統開發,涵蓋TRL6;(4)系統上市並運作[3],涵蓋TRL7~9。以下分別說明TRL每個衡量尺度的定義[4]。
TRL 1 基礎科學研究成果轉譯為應用研究。
TRL 2 為某項特殊技術、某項材料的特性等,找出潛在創新應用;此階段仍然是猜測或推論,並無實驗證據支持。
TRL 3 在適當的應用情境或載具下,實驗分析以驗證該技術或材料相關物理、化學、生物等特性,並證明潛在創新應用的可行性(proof-of-concept)。
TRL 4 接續可行性研究之後,該技術元素應整合成具體元件,並以合適的驗證程序證明能達成原先設定的創新應用目標。
TRL 5 關鍵技術元件與其他支援元件整合為完整的系統/系系統/模組,在模擬或接近真實的場域驗證。需大幅提高技術元件驗證的可信度。
TRL 6 代表性的模型/雛形系統在真實的場域測試。展示可信度的主要階段。
TRL 7 實際系統的雛形品在真實的場域測試。驅使執行TRL7的目的已超越了技術研發,而是為了確認系統工程及研發管理的自信。
TRL 8 實際系統在真實的場域測試,結果符合設定之要求。代表所有技術皆已整合在此實際系統。
TRL 9 實際系統在真實場域達成目標。
參、技術成熟度應用
技術成熟度可以單純拿來衡量技術開發階段、可用來衡量技術開發風險、也可作為研發機構角色以及補助計畫定位的參考,以下說明。
一.技術成熟度用來衡量技術開發階段
這是技術成熟度最單純的應用方法,但因為每種技術領域都可其特殊的技術開發脈絡,所以可以根據NASA原有的技術成熟度,修改成貼近該技術領域需求的技術成熟度指標。目前有看過軟硬體TRL指標、綠能&能源TRL指標、ICT TRL指標、生醫(新藥、生物製劑、醫材)TRL指標等[5]。
二、技術成熟度用來管理技術研發風險
研究開發需投入大量的人力、物力,而研究成果的不確定性又很高,所以需要有良好的技術研發管理。技術成熟度對技術研發管理而言,是風險的概念,一般而言,TRL階段與技術風險是反向關係,也就是說TRL階段越高,技術風險越低[6]。
需要考慮的面向包括[7] ,(1)現在技術成熟度在哪一階段?以及我們投入研發後,希望達到的技術成熟度目標為何?(2)從現在的技術成熟度到專案需要的技術成熟度,要精進這項技術到底有多難?(3)這項特定技術如果開發成功,對於全面技術目標而言的重要性如何?
三、機構角色以及補助計畫定位
TRL指標可用來明確區分研發機構角色定位,例如工研院內部運用TRL指標做為技術判斷量化評估指標,並且工研院需將技術成熟度提升到TRL6或7,以克服技術面的問題,進行小型試量產,才能跨越死亡之谷讓業界接手商業化[8]。
TRL指標也可以用來區分補助計畫的標的範圍,例如美國國防部傾向投資TRL 4階段技術,美國國防部培養TRL4以及4以下的技術到TRL6階段,使得這些技術能更順利的進入技術市場,其原因在於TRL程度越低,成功商品化的不確定性以及風險就越高,而TRL4階段技術項目,是美國國防部可以承受的風險程度[9]。
肆、結論
TRL指標現在已被廣泛的運用在技術評估工作上,透過量化的指標,協助研發人員或是技術管理人員方便掌握每個技術開發案的現況,例如現在技術在TRL哪個階段,技術開發結束後,TRL預計會到達哪個階段。確定目標之後,就可以進一步評估這個計畫開發案的風險並評估組織需投入的資源。
TRL是一個簡易的技術評估指標,但如果要以此做出全面性的技術策略,似乎就還是有所不足,因此,可以再搭配其他技術評估變項,發展為全面性的技術風險管理評估指標,可能可以搭配技術開發困難度指標,用以評估TRL往上提升一級的困難度程度[10],也可以搭配技術需求價值指標[11],這項技術順利成功的話,對整個系統開發而言的價值高低,價值非常高的話,就值得花更多資源與人力去投資。
由此可知,應該可以積極運用TRL指標,用來評估政府技術補助計畫,協助大學技轉辦公室管理各研發團隊之技術開發進程,也可提供技術移轉潛在廠商清楚設定技術規格,減低技術供給方與技術需求方之間的認知差異,進而提升技術移轉成功率,也就可以拉近政府經費投入與研發成果產出的差距。
[1] 行政院國家科學委員會,行政院國家科學委員會102年年報,頁24、98(2013),http://www.most.gov.tw/yearbook/102/bookfile/ch/index.html#98/z,最後瀏覽日2015/07/21。
[2] John C. Mankins, NASA, Technology Readiness Levels: A White Paper (1995).
[3] id.
[4] US DEPARTMENT OF DEFENSE (DoD), Technology Readiness Assessment (TRA) Guidance (2011), http://www.acq.osd.mil/chieftechnologist/publications/docs/TRA2011.pdf (last visited July 22, 2015).
[5] Lewis Chen,<Technology Readiness Level>,工研院網站,http://www.sti.or.th/th/images/stories/files/(3)ITRI_TRL.pdf (最後瀏覽日:2015/07/22)。
[6] Ricardo Valerdi & Ron J. Kohl, An Approach to Technology Risk Management (2004), http://web.mit.edu/rvalerdi/www/TRL%20paper%20ESD%20Valerdi%20Kohl.pdf (last visited July 22, 2015).
[7] John C. Mankins, Technology Readiness and Risk Assessments: A New Approach, ACTA ASTRONAUTICA, 65, 1213, 1208-1215 (2009).
[8] 邱家瑜、蔡誠中、陳禹傑、高皓禎、洪翊恩,<工研院董事長蔡清彥 以新創事業連結全球市場 開創屬於年輕人的大時代>,台灣玉山科技協會,http://www.mjtaiwan.org.tw/pages/?Ipg=1007&showPg=1325 (最後瀏覽日:2015/07/22)。
[9] Ricardo Valerdi & Ron J. Kohl, Massachusetts Institute of Technology, An Approach to Technology Risk Management, http://web.mit.edu/rvalerdi/www/TRL%20paper%20ESD%20Valerdi%20Kohl.pdf (last visited July 21, 2015).
[10] 同註7。
[11] 同註7。
歐盟執委會(European Commission)於去(2011)年12月公布「2050能源發展藍圖(Energy Roadmap 2050: a secure, competitive and low-carbon energy sector is possible)」,主要係執委會承諾將推動歐盟於2050年前達成溫室氣體80-95%減量目標(相較於1990年排放基準),建立具競爭力之低碳經濟社會,所以規劃擬訂「2050能源發展藍圖」,期望能導引歐盟走向「無碳化目標(Decarbonisation Objective)」,同時並確保能源供應安全及保持國際競爭優勢。 並且,奠基於之前「歐洲2020發展策略(Europe 2020)」所設立推動「20-20-20」溫室氣體減量及能源效率目標,歐盟執委會認為進一步擬訂「後2020時期策略(Post-2020 Strategies)」是非常亟需的,並且認為以現有規劃持續推動,2050年僅將達成減少40%減量目標,對於歐盟建立成為無碳化社會之目標,是非常不足夠的,所以擬訂此一發展藍圖。 「2050能源發展藍圖」主要設定了五項無碳化發展願景(Scenarios):包含提高能源效率(High Energy Efficiency)、多元化能源技術(Diversified Supply Technologies)、提昇再生能源比例(High Renewable Energy Sources)、 因應碳捕捉發展(Delayed CCS)、 降低核能發電(Low Nuclear)等,並對於「2020至2050發展規劃(Moving from 2020 to 2050)」,研析諸如提昇能源節省與管理需求(Energy Saving and Managing Demand)、移轉使用再生能源發電(Switching to Renewable Energy Sources)、天然氣過渡重要角色(Gas Plays a Key Role in the Transition)、智慧能源技術及儲存發展(Smart Technology, Storage and Alternative Fuels)、電力管理新思考(New Ways to Manage Electricity)、整合區域發電資源與集中系統(Integrating Local Resources and Centralised Systems)等重要議題。未來歐盟執委會如何進一步依據「2050能源發展藍圖」規劃制訂推動措施及配套機制,值得持續觀察研析。
美國眾議院通過網路保護法美國眾議院於2015年4月22日以307票同意,116票反對,通過網路保護法(The Protecting Cyber Networks Act)。本法之立法目的在於移除法規障礙,美國公司藉此將得以與其他公機關或私人分享資安威脅的相關資訊,以防範駭客攻擊。 本法之重點內容主要係為對於網路威脅指標與防禦辦法之分享。依網路保護法第102條與第104條之規定,分享的客體包括「網路威脅指標」(cyber threat indicator)與「防禦辦法」(defensive measures),分享之對象則分為非聯邦機構(non-Federal entities)以及(國防部或國安局之外的)適當之聯邦機構(appropriate Federal entities)。本法第102條規定,在符合機密資訊、情報來源與方法、以及隱私及公民自由之保護下,國家情報總監(the Director of National Intelligence, DNI)經與其他適當聯邦機構諮商後,應展開並頒布相關程序,以促進下列事項之進行:「(一)與相關非聯邦機構中具有適當安全權限之代表,及時分享(timely sharing)聯邦政府所有之機密網路威脅指標;(二)與相關非聯邦機構及時分享聯邦政府所有,且可能被解密並以非機密等級分享之網路威脅指標;(三)於適當情況下與非聯邦機構分享聯邦政府所有,且與該些機構即將或正在發生之網路安全威脅(cybersecurity threat)有關之資訊,以防止或降低該網路安全威脅所造成之負面影響。」 以及,對於隱私權與公民自由之保障亦非常重要,就隱私權與公民自由之保障,網路保護法主要在第103條第4項設有相關規定。對於資訊安全,該項第1款規定,依本法第103條之規定進行資訊系統之監控、執行防禦辦法、或提供或取得網路威脅指標或防禦辦法之非聯邦機構,應實施適當之安全管控,以保護該些網路威脅指標或防禦辦法免遭未經授權之近用或取得。同項第2款則更進一步規定了特定個人資料在一定條件下應被移除。該款規定,依本法進行網路威脅指標分享的非聯邦機構,於分享前應合理地對該網路威脅指標進行復核,以評估該指標是否含有任何令該機構合理相信(reasonably believes)與網路安全威脅非直接相關,且於分享時(at the time of sharing)屬於特定個人之個人資訊或指向特定個人之資訊,並移除該等資訊。
初探物聯網的資通安全與法制政策趨勢初探物聯網的資通安全與法制政策趨勢 資訊工業策進會科技法律研究所 2021年03月25日 壹、事件摘要 在5G網路技術下,物聯網(Internet of Things, IoT)的智慧應用正逐步滲入各場域,如智慧家庭、車聯網、智慧工廠及智慧醫療等。惟傳統的資安防護已不足以因應萬物聯網的技術發展,需要擴大供應鏈安全,以避免成為駭客的突破口[1]。自2019年5月「布拉格提案[2]」(Prague Proposal)提出後,美國、歐盟皆有相關法制政策,試圖建立各類資通訊設備、系統與服務之安全要求,以強化物聯網及相關供應鏈之資安防護。是以,本文觀測近年來美國及歐盟主要的物聯網安全法制政策,以供我國借鏡。 貳、重點說明 一、美國物聯網安全法制政策 (一)核心網路與機敏性設備之高度管制 1.潔淨網路計畫 基於資訊安全及民眾隱私之考量,美國政府於2020年4月提出「5G潔淨路徑倡議[3]」(5G Clean Path initiative),並區分成五大構面,包括:潔淨電信(Clean Carrier)、潔淨商店(Clean Store)、潔淨APPs(Clean Apps)、潔淨雲(Clean Cloud)及潔淨電纜(Clean Cable);上述構面涵蓋之業者只可與受信賴的供應鏈合作,其可信賴的標準包括:設備供應商設籍國的政治與治理、設備供應商之商業行為、(高)風險供應商網路安全風險緩和標準,以及提升供應商信賴度之政府作為[4]。 2.政府部門之物聯網安全 美國於2020年12月通過《物聯網網路安全法[5]》(IoT Cybersecurity Improvement Act of 2020),旨在提升聯邦政府購買和使用物聯網設備的安全性要求,進而鼓勵供應商從設計上導入安全防範意識。本法施行後,美國聯邦政府機關僅能採購和使用符合最低安全標準的設備,將間接影響欲承接政府物聯網訂單之民間業者及產業標準[6]。 另外,美國國防部亦推行「網路安全成熟度模型認證[7]」(Cybersecurity Maturity Model Certification, CMMC),用以確保國防工程之承包商具備適當的資訊安全水平,確保政府敏感文件(未達機密性標準)受到妥適保護。透過強制性認證,以查核民間承包商是否擁有適當的網路安全控制措施,消除供應鏈中的網路漏洞,保護承包商所持有的敏感資訊。 (二)物聯網安全標準與驗證 有鑑於產業界亟需物聯網產品之安全標準供參考,美國國家標準暨技術研究院(National Institute of Standards and Technology, NIST)提出「物聯網網路安全計畫」,並提出各項標準指南,如IR 8228:管理物聯網資安及隱私風險、IR 8259(草案):確保物聯網裝置之核心資安基準等。 此外,美國參議院民主黨議員Ed Markey亦曾提出「網路盾」草案[8](Cyber Shield Act of 2019),欲建立美國物聯網設備驗證標章(又稱網路盾標章),作為物聯網產品之自願性驗證標章,表彰該產品符合特定產業之資訊安全與資料保護標準。 二、歐盟物聯網安全法制政策 (一)核心網路安全建議與風險評估 歐盟執委會於2019年3月26日提出「5G網路資通安全建議[9] 」,認為各會員國應評鑑5G網路資通安全之潛在風險,並採取必要安全措施。又在嗣後提出之「5G網路安全整合風險評估報告[10]」中提及,5G網路的技術漏洞可能來自軟體、硬體或安全流程中的潛在缺陷所導致。雖然現行3G、4G的基礎架構仍有許多漏洞,並非5G網路所特有,但隨著技術的複雜性提升、以及經濟及社會對於網路之依賴日益加深,必須特別關注。同時,對供應商的依賴,可能會擴大攻擊表面,也讓個別供應商風險評估變得特別重要,包含供應商與第三國政府關係密切、供應商之產品製造可能會受到第三國政府施壓。 是故,各會員國應加強對電信營運商及其供應鏈的安全要求,包括評估供應商的背景、管控高風險供應商的裝置、減少對單一供應商之依賴性(多元化分散風險)等。其次,機敏性基礎設施禁止高風險供應商的參與。 (二)資通安全驗證制度 歐盟2019年6月27日生效之《網路安全法[11]》(Cybersecurity Act),責成歐盟網路與資訊安全局(European Union Agency for Cybersecurity, ENISA)協助建立資通訊產品、服務或流程之資通安全驗證制度,確保資通訊產品、服務或流程,符合對應的安全要求事項,包含:具備一定的安全功能,且經評估能減少資通安全事件及網路攻擊風險。原則上,取得資安驗證之產品、服務及流程可通用於歐盟各會員國,將有助於供應商跨境營運,同時能協助消費者識別產品或服務的安全性。目前此驗證制度為自願性,即供應商可以自行決定是否對將其產品送交驗證。 參、事件評析 我國在「資安即國安」之大架構下,行政院資通安全處於2020年底提出之國家資通安全發展方案(110年至113年)草案[12],除了持續強化國家資安防禦外,對於物聯網應用安全亦多有關注,其間,策略四針對物聯網應用之安全,將輔導企業強化數位轉型之資安防護能量,並強化供應鏈安全管理,包括委外供應鏈風險管理及資通訊晶片產品安全性。 若進一步參考美國與歐盟的作法,我國後續法制政策,或可區分兩大性質主體,採取不同管制密度,一主體為受資安法規管等高度資安需求對象,包括公務機關及八大領域關鍵基礎設施之業者與其供應鏈,其必須遵守既有資安法課予之高規格的安全標準,未來宜完善資通設備使用規範,包括:明確設備禁用之法規(黑名單)、高風險設備緩解與准用機制(白名單)。 另一主體則為非資安法管制對象,亦即一般性產品及服務,目前可採軟性方式督促業者及消費者對於資通設備安全的重視,是以法制政策推行重點包括:發展一般性產品及服務的自我驗證、推動建構跨業安全標準與稽核制度,以及鼓勵聯網設備進行資安驗證與宣告。 [1]經濟部工業局,〈物聯網資安三部曲:資安團隊+設備安全+供應鏈安全〉,2020/08/31,https://www.acw.org.tw/News/Detail.aspx?id=1149 (最後瀏覽日:2020/12/06)。 [2]2019年5月3日全球32個國家的政府官員包括歐盟、北大西洋公約組織 (North Atlantic Treaty Organization, NATO)的代表,出席由捷克主辦的布拉格5G 安全會議 (Prague 5G Security Conference),商討對5G通訊供應安全問題。本會議結論,即「布拉格提案」,建構出網路安全框架,強調5G資安並非僅是技術議題,而包含技術性與非技術性之風險,國家應確保整體性資安並落實資安風險評估等,而其中最關鍵者,為確保5G基礎建設的供應鏈安全。是以,具體施行應從政策、技術、經濟、安全性、隱私及韌性(Security, Privacy, and Resilience)之四大構面著手。Available at GOVERNMENT OF THE CZECH REPUBLIC, The Prague Proposals, https://www.vlada.cz/en/media-centrum/aktualne/prague-5g-security-conference-announced-series-of-recommendations-the-prague-proposals-173422/ (last visited Jan. 22, 2021). [3]The Clean Network, U.S Department of State, https://2017-2021.state.gov/the-clean-network/index.html (last visited on Apr. 09, 2021);The Tide Is Turning Toward Trusted 5G Vendors, U.S Department of State, Jun. 24, 2020, https://2017-2021.state.gov/the-tide-is-turning-toward-trusted-5g-vendors/index.html (last visited Apr. 09, 2021). [4]CSIS Working Group on Trust and Security in 5G Networks, Criteria for Security and Trust in Telecommunications Networks and Services (2020), https://csis-website-prod.s3.amazonaws.com/s3fs-public/publication/200511_Lewis_5G_v3.pdf (last visited Nov. 09, 2020). [5]H.R. 1668: IoT Cybersecurity Improvement Act of 2020, https://www.govtrack.us/congress/bills/116/hr1668 (last visited Mar. 14, 2021). [6]孫敏超,〈美國於2020年12月4日正式施行聯邦《物聯網網路安全法》〉,2020/12,https://stli.iii.org.tw/article-detail.aspx?no=64&tp=1&d=8583 (最後瀏覽日:2021/02/19)。 [7]U.S. DEPARTMENT OF DEFENSE, Cybersecurity Maturity Model Certification, https://www.acq.osd.mil/cmmc/draft.html (last visited Nov. 09, 2020). [8]H.R.4792 - Cyber Shield Act of 2019, CONGRESS.GOV, https://www.congress.gov/bill/116th-congress/house-bill/4792/text (last visited Feb. 19, 2021). [9]COMMISSION RECOMMENDATION Cybersecurity of 5G networks, Mar. 26, 2019, https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32019H0534&from=GA (last visited Feb. 18, 2021). [10]European Commission, Member States publish a report on EU coordinated risk assessment of 5G networks security, Oct. 09, 2019, https://ec.europa.eu/commission/presscorner/detail/en/IP_19_6049 (last visited Feb. 18, 2021). [11]Regulation (EU) 2019/881 of the European Parliament and of the Council of 17 April 2019 on ENISA and on Information and Communications Technology Cybersecurity Certification and Repealing Regulation (EU) No 526/2013 (Cybersecurity Act), Council Regulation 2019/881, 2019 O.J. (L151) 15. [12]行政院資通安全處,〈國家資通安全發展方案(110年至113年)草案〉,2020/12,https://download.nccst.nat.gov.tw/attachfilehandout/%E8%AD%B0%E9%A1%8C%E4%BA%8C%EF%BC%9A%E7%AC%AC%E5%85%AD%E6%9C%9F%E5%9C%8B%E5%AE%B6%E8%B3%87%E9%80%9A%E5%AE%89%E5%85%A8%E7%99%BC%E5%B1%95%E6%96%B9%E6%A1%88(%E8%8D%89%E6%A1%88)V3.0_1091128.pdf (最後瀏覽日:2021/04/09)。
澳洲發布《人工智慧臨床應用指引》提供臨床照護之人工智慧使用合規框架澳洲醫療安全與品質委員會(Australian Commission on Safety and Quality in Health Care, ACSQHC)與衛生、身心障礙及高齡照護部(Department of Health, Disability and Ageing)聯合於2025年8月發布《人工智慧臨床應用指引》(AI Clinical Use Guide),旨在協助醫療人員於臨床情境中安全、負責任使用人工智慧(Artificial Intelligence, AI)。該文件回應近年生成式AI與機器學習快速導入醫療現場,卻伴隨證據不足、風險升高的治理挑戰,試圖在促進創新與確保病人安全之間建立清楚的合規框架。 該指引以臨床流程為核心,將AI使用區分為「使用前、使用中、使用後」三個階段,強調醫療人員須理解AI工具的預期用途、證據基礎與風險限制,並對所有AI產出負最終專業責任。文件特別指出,當AI工具用於診斷、治療、預測或臨床決策支持時,可能構成醫療器材,須符合澳洲醫療用品管理管理局(Therapeutic Goods Administration, TGA)的相關法規要求。 在風險治理方面,該指引明確區分規則式AI、機器學習與生成式AI,指出後兩者因輸出不確定性、資料偏誤與自動化偏誤風險較高,臨床人員不得過度依賴系統建議,仍須以專業判斷為核心。同時,文件要求醫療機構建立AI治理與監督機制,持續監測效能、偏誤與病安事件,並於必要時通報TGA或隱私主管機關。 在病人權益與隱私保護方面,指引強調知情同意與透明揭露,醫療人員須向病人說明AI使用目的、潛在風險及替代方案,並遵循《1998年隱私法》(Privacy Act 1988)對個人健康資料儲存與跨境處理的限制。澳洲此次發布之臨床AI指引,展現以臨床責任為核心、結合法規遵循與風險管理的治理取向,為各國醫療體系導入AI提供具體且可操作的合規參考。 表1 人工智慧臨床應用指引合規流程 使用前 使用中 使用後 1.界定用途與風險。 2.檢視證據與合規。 3.完備治理與告知。 1.AI輔助決策。 2.即時審查修正。 3.維持溝通透明。 1.持續監測效能。 2.標示可追溯性。 3.通報與再評估。 資料來源:AUSTRALIAN COMMISSION ON SAFETY AND QUALITY IN HEALTH CARE [ACSQHC], AI Clinical Use Guide (2025).