歐洲專利局與俄羅斯聯邦智慧財產局已於2月1日起試行啟動專利審查高速公路(PPH)計畫

  歐洲專利局(European Patent Office,簡稱EPO)與俄羅斯聯邦知識產權局(Russian Federal Service for Intellectual Property,簡稱ROSPATENT)啟動專利審查高速公路(Patent Prosecution Highway,簡稱PPH)計畫,自今(2017)年2月1日至2020年1月31日起試行三年。專利申請人向EPO或ROSPATENT提出全部或部分相同的技術內容,至少有一個請求項經過其第一申請局(Office of First Filing,簡稱OFF)核准,即可以相關檢索或審查文件提供予第二申請局(Office of Second Filing,簡稱OSF)參考,同時請求此對應的專利申請案加速審查。

  事實上,EPO這幾年已展開一系列的專利申請加快審查程序,除了在世界五大專利局(簡稱IP5,包含歐洲以及韓國、中國大陸、美國、日本),亦基於專利合作條約(Patent Cooperation Treaty,簡稱PCT)國際專利申請的架構,已與澳洲、加拿大、哥倫比亞、以色列、墨西哥、新加坡以及俄羅斯等國家進行PPH計畫,另後續也同意與馬來西亞和菲律賓的PPH合作協議(目前尚未啟動),由此可見EPO相當積極促成多國PPH程序以減少雙方專利局重覆審查作業並增進資源的有效利用。

  對於專利申請人而言,因應企業全球化經營的思維及國際專利申請佈局策略,考量屬地主義侷限於當地申請才能取得權利保護的情況下,透過各國專利局雙方簽署PPH協議得以較快獲得審查結果。然而,就算相同的技術內容,並不一定保證OSF依循OFF核准其可專利性,建議尚須注意各國專利審查制度的差異性。

【本文同步刊登於TIPS網站(http://www.tips.org.tw)】

相關連結
你可能會想參加
※ 歐洲專利局與俄羅斯聯邦智慧財產局已於2月1日起試行啟動專利審查高速公路(PPH)計畫, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=7733&no=64&tp=1 (最後瀏覽日:2026/02/22)
引註此篇文章
你可能還會想看
歐盟「人工智慧法」達成政治協議,逐步建立AI準則

歐盟「人工智慧法」達成政治協議, 逐步建立AI準則 資訊工業策進會科技法律研究所 2023年12月25日 隨著AI(人工智慧)快速發展,在各領域之應用日益廣泛,已逐漸成為國際政策、規範、立法討論之重點。其中歐盟人工智慧法案(Artificial Intelligence Act, AI Act,以下簡稱AIA法案)係全球首部全面規範人工智慧之法律架構,並於2023年12月9日由歐洲議會及歐盟部長歷史會達成重要政治協議[1],尚待正式批准。 壹、發佈背景 歐洲議會及歐盟部長理事會針對AIA法案已於本年12月9日達成暫時政治協議,尚待正式批准。在法案普遍實施前之過渡期,歐盟執委會將公布人工智慧協定(AI Pact),其將號召來自歐洲及世界各地AI開發者自願承諾履行人工智慧法之關鍵義務。 歐盟人工智慧法係歐盟執委會於2021年4月提出,係全球首項關於人工智慧的全面法律架構,該項新法係歐盟打造可信賴AI之方式,將基於AI未來可證定義(future proof definition),以等同作法直接適用於所有會員國[2]。 貳、內容摘要 AIA法案旨在確保進入並於歐盟使用之AI人工智慧系統是安全及可信賴的,並尊重人類基本權利及歐盟價值觀,在創新及權利義務中取得平衡。對於人工智慧可能對社會造成之危害,遵循以風險為基礎模式(risk-based approach),即風險越高,規則越嚴格,現階段將風險分為:最小風險(Minimal risk)、高風險(High-risk)、無法接受的風險(Unacceptable risk)、特定透明度風險(Specific transparency risk)[3]。與委員會最初建議版本相比,此次臨時協定主要新增內容歸納如下: 臨時協議確立廣泛域外適用之範圍,包含但不限於在歐盟內提供或部署人工智慧系統的企業[4]。但澄清該法案不適用於專門用於軍事或國防目的之系統。同樣,該協定規定不適用於研究和創新目的之人工智慧系統,也不適用於非專業原因之個人AI使用。 臨時協議針對通用AI(General purpose AI)[5]模型,訂定相關規定以確保價值鏈之透明度;針對可能造成系統性風險之強大模型,訂定風險管理與重要事件監管、執行模型評估與對抗性測試等相關義務。這些義務將由執委會與業界、科學社群、民間及其他利害關係人共同制定行為準則(Codes of practices)。 考量到人工智慧系統可用於不同目的之情況,臨時協議針對通用AI系統整合至高風險系統,並就基礎模型部分商定具體規則,其於投放市場之前須遵守特定之透明度義務,另強調對於情緒識別系統有義務在自然人接觸到使用這種系統時通知他們。 臨時協議針對違反禁止之AI應用,罰款金額自3,500萬歐元 或全球年營業額7%(以較高者為準)。針對違反其他義務罰款1,500萬歐元或全球年營業額3%,提供不正確資訊罰 款750萬歐元或全球年營業額1.5%。針對中小及新創企業違反人工智慧法之行政罰款將設定適當之上限。 參、評估分析 在人工智慧系統之快速發展衝擊各國社會、經濟、國力等關鍵因素,如何平衡技術創新帶來之便利及保護人類基本權利係各國立法重點。此次歐盟委員會、理事會和議會共同對其2021年4月提出之AIA法案進行審議並通過臨時協議,係歐洲各國對於現下人工智慧運作之監管進行全面的討論及認可結果,對其他國家未來立法及規範有一定之指引效果。 此次臨時協議主要針對人工智慧定義及適用範圍進行確定定義,確認人工智慧系統產業鏈之提供者及部署者有其相應之權利義務,間接擴大歐盟在人工智慧領域之管轄範圍,並對於人工智慧系統的定義縮小,確保傳統計算過程及單純軟體使用不會被無意中禁止。對於通用人工智慧基礎模型之部分僅初步達成應訂定相關監管,並對基礎模型之提供者應施加更重之執行義務。然由於涉及層面過廣,仍需業界、科學社群、民間及其他利害關係人討論準則之制定。 面對AI人工智慧之快速發展,各國在人工智慧之風險分級、資安監管、法律規範、資訊安全等議題持續被廣泛討論,財團法人資訊工業策進會科技法律研究所長期致力於促進國家科技法制環境,將持續觀測各國法令動態,提出我國人工智慧規範之訂定方向及建議。 本文同步刊登於TIPS網站(https://www.tips.org.tw) [1]Artificial Intelligence Act: deal on comprehensive rules for trustworthy AI,https://www.europarl.europa.eu/news/en/press-room/20231206IPR15699/artificial-intelligence-act-deal-on-comprehensive-rules-for-trustworthy-ai (last visited December 25, 2023). [2]European Commission, Commission welcomes political agreement on Artificial Intelligence Act,https://ec.europa.eu/commission/presscorner/detail/en/ip_23_6473 (last visited December 25, 2023). [3]Artificial intelligence act,P5-7,https://superintelligenz.eu/wp-content/uploads/2023/07/EPRS_BRI2021698792_EN.pdf(last visited December 25, 2023). [4]GIBSON DUNN, The EU Agrees on a Path Forward for the AI Act,https://www.gibsondunn.com/eu-agrees-on-a-path-forward-for-the-ai-act/#_ftn2 (last visited December 25, 2023). [5]General purpose AI-consisting of models that “are trained on broad data at scale, are designed for generality of output, and can be adapted to a wide range of distinctive tasks”, GIBSON DUNN, The EU Agrees on a Path Forward for the AI Act,https://www.gibsondunn.com/eu-agrees-on-a-path-forward-for-the-ai-act/#_ftn2(last visited December 25, 2023).

研析經濟部智慧財產局因應TPP協定所提著作權法修法草案

研析經濟部智慧財產局因應TPP協定 所提著作權法修法草案 資策會科技法律研究所 法律研究員 陶思妤 105年06月17日 壹、前言   全球化經濟發展蓬勃,為降低貿易障礙與深化產業供應鏈,世界各國皆積極參與自由貿易區協定(Free Trade Area,簡稱FTA)的洽簽。跨太平洋夥伴協定(Trans-Pacific Partnership Agreement,以下簡稱TPP協定)第一輪談判後12個成員國占全球GDP的36%,而我國與TPP成員國在2014年的貿易總額亦高達34.82%。TPP協定的簽訂,勢必對於我國經貿產生重大影響。   TPP協定以美國為主導國,標榜「高品質、高標準、涵蓋範圍廣泛」。其中的智慧財產章節,相較於與貿易有關的智慧財產權協定(Agreement on Trade-Related Aspects of Intellectual Property Rights,以下簡稱TRIPS)標準更高,提供智慧財產權利人更強的保護。為爭取於第二輪申請加入,我國因應TPP協定擬修正12項法規。   其中,針對智財相關法規,經濟部智慧財產局已於105年5月10日因應TPP協定將著作權法(以下簡稱本法)修正草案送交行政院。主要的修正重點包括:1. 延長著作財產權保護期限至70年;2.新增規避科技保護措施之刑事責任(原僅規範準備行為),並將規避行為、準備行為的刑事責任限定於商業目的;3. 擴大「意圖銷售或出租而重製」、「以營利為目的散布侵害著作財產權重製物」行為的非告訴乃論範圍,以及將「侵害公開傳輸權」之刑事責任調整為非告訴乃論;4.增訂載有節目之鎖碼衛星及有線訊號保護的相關規定。   本文將分析我國現行著作權法與TPP協定著作權相關規定之落差、修法重點方向,並提出修法可能對我國產業造成之影響及後續因應。 貳、修正要點與研析 一、延長著作財產權保護期間至70年   現行條文主要依據1982年伯恩公約,以著作人直系子孫三代之平均生存期間為標準,給予著作人終身加計50年之保護期間。然現今人類平均壽命因醫療科技進步,著作人終身加計50年已無法達到伯恩公約之保護標準。歐盟國家、美國、韓國、澳洲、新加坡皆加強對著作之保護,將著作權延長至著作人終身70年。因此本次修正草案因應TPP協定,修正本法第三十條至第三十四條(包含一般著作;共同著作;別名著作或不具名著作;法人著作;攝影、視聽、錄音及表演著作),將保護期間由原有著作人終身加計或著作公開發表後之50年延長至70年。   因應保護期間之修正,關於現存著作財產權的保護期間如何計算,以及已失效著作財產權是否能回溯,依修法條文,現行著作財產權仍存續者,適用新法70年保護期間的規定;著作財產權修正施行前已失效者,則不適用新法規定。而針對外國人著作,為避免修法後造成外國人著作於我國享有之保護期間高於其源流國,外國人著作在其源流國保護期間少於70年者,依其源流國所定存續期間計算。 二、新增規避防盜拷措施之刑事責任,並將規避行為、準備行為的刑事責任限定於商業目的   科技保護措施(Technological Protection Measures),係著作權人為了避免他人擅自接觸或利用其著作,而採取的有效防護措施。TPP協定規定,對於故意、且為商業利益或財務利得而破解科技保護措施之行為,屬於損害權利人權利之重大行為,應科以刑責。   本法對於科技保護措施之規避行為,例如安裝非法軟體並輸入序號後使用,僅課以民事責任,對於準備行為(例如業者提供遊戲機改機服務)方同時課以民事責任及刑事責任。配合TPP協定修正本法第九十六條之一,將規避行為亦列入刑事責任的範圍。   另外,考量就規避行為或準備行為科以刑責,主要希望聚焦打擊以商業目的違反科技保護措施者,避免公權力過度介入及司法資源浪費,故本次修法新增以「意圖營利或作為營業之使用」者為限,處以刑事責任。 三、擴大「意圖銷售或出租而重製」、「以營利為目的散布侵害著作財產權重製物」之行為的非告訴乃論範圍,以及將「侵害公開傳輸權」之刑事責任調整為非告訴乃論   為因應數位科技發展造成網路盜版之情形,並考量TPP協定對於著作權盜版行為的相關規定,本法修正針對數位環境下對著作權人造成重大損害的侵權行為應納入非告訴乃論。修正的重點主要有修改第九十一條、第九十一條之一條將非告訴乃論之標的由「光碟」修正為「數位格式」,並增訂第九十二條公開傳輸行為屬非告訴乃論之罪,並限定非告訴乃論之罪需「重大損害」始得成立。   (一)修正「意圖銷售或出租而重製」、「以營利為目的散布侵害著作財產權重製物」之非告訴乃論罪,放寬重製物型態由「光碟」改為「數位格式」   由於科技發展造成的網路盜版,數位格式較過去光碟容易重製且散布快速,因此將過去「重製於光碟之方法」之文字刪除,改以「數位格式」做為規定之適用客體。智慧財產局於修法理由表示,除過去所規定之光碟如DVD、CD,影音檔案等亦在「數位格式」的範圍之內,使權利人在現今數位環境下能有更周全的保護。   (二)改列侵害著作權之公開傳輸行為為非告訴乃論罪   本次的修訂將本法第九十二條侵害著作權之公開傳輸行為亦列為非告訴乃論刑事責任的範圍。所謂「公開傳輸」,係指以有線電、無線電、網路等其它通訊方法,藉聲音或影像向公眾提供或傳達著作內容。由於通訊科技的興起,著作得以藉由網路等通訊管道快速傳播,因此為嚇阻數位環境下著作權侵害的發生,本次修法參考日本立法例,將侵害著作權之公開傳輸行為亦列為非告訴乃論。   (三) 非告訴乃論罪限定為「重大損害」之侵權行為   另需注意的是,本次所修正的第九十一條、第九十一條之一、第九十二條,需「重大損害」始構成非告訴乃論之要件。針對「重大損害」,現有兩種修正方案:甲案以金額為門檻,限定為一百萬元以上之損害,乙案不以金額為門檻,提供三項「重大損害」之考量事項:重製之數量或點擊率、侵權網站註冊數或廣告收益、對著作市場價值之影響及其他著作財產人預期利益。TPP協定係以「商業規模」、「對權利人市場利益產生實質不利影響的重大行為」做為非告訴乃論的要件。權利人所受之損害是否與侵權人之商業規模或權利人市場利益相等,似非可完全畫上等號。惟根據智慧財產局針對修法之說明,本條係參考TPP首輪談判國日本之修法草案,應無逸脫TPP協定規定之疑慮。 四、增訂載有節目之鎖碼衛星及有線訊號保護之相關規定   近年來美國、新加坡、澳洲等國均已立法強化保護載有節目之衛星及有線訊號之合法權益。TPP協定亦規定,未經合法授權,應禁止衛星及有線節目解碼器材的流通、禁止訊號的接收及散布,並應提供對於訊號享有利益之人(不限於著作權權利人)的救濟。   目前我國法規在衛星訊號部分,衛星廣播電視法或其他法令均無規範,有線訊號部分僅有有線廣播電視法第74條有類似規定,然該規定僅要求未經系統經營者同意者需補繳基本費用,對於有線廣播電視業者及合法消費者之權益保護仍有不足。因此本次修法依TPP協定之要求,增訂第七章之一共四項條文。   (一) 衛星訊號   本次修法所增訂之第一百零四條之一,規定明知未經合法授權解碼,使用者不得擅自接收衛星訊號或提供予公眾。又因衛星訊號無形之特性,參考TPP協定,在準備行為的限制態樣上較有線訊號多元,除製造外,亦規定不得輸入、輸出、銷售、出租或其他方式提供衛星訊號解碼設備。且依智慧財產局之修法說明,此類設備不論無形或有形,只要目的或主要功能係於提供衛星訊號之解碼者,均在範圍內。   (二) 有線訊號   本次修法所增訂之第一百零四條之二,由於有線訊號需實體纜線輸送,因此參考TPP協定之要求,規定使用者不得未經授權擅自接收有線訊號,並規定不得製造或提供有線訊號解碼設備。   (三) 救濟   對於違反衛星訊號及有線訊號之保護而使他人受損害者,本次修法增訂一百零四條之三,讓受損害人得以利用民事救濟,包含民事損害賠償、侵害的防止或排除請求權,以及侵害物之銷毀等必要處置。由於衛星訊號除可提供收視戶直接視聽外,亦是有線節目訊號之節目來源,對鎖碼衛星訊號應有更周延的保護,因此特於一百零四條之四增訂違反衛星訊號保護之刑事責任。 參、結語:修法所涉及之影響 一、延長著作權保護期間可能造成出版業、文創產業協商授權成本增加   新修法將著作權保護期間由50年延長至70年,可能使很多原創著作延緩進入公共領域。我國目前屬著作權輸入國,保護期間的延長可能造成我國業者於著作權授權協商時授權金、權利金等授權成本的增加。因此,著作權保護期間的延長對於國內利用外國著作之出版業、文創產業等將可能造成一定衝擊,我國文創業者可從授權合作的洽談、商業模式的調整同步思考因應。 二、調整非告訴乃論範圍,納入數位及網路著作權侵權型態   考量數位科技發展造成網路盜版猖獗,目前著作權修正草案因應TPP協定之規定,將過去以非告訴乃論罪處罰的加重重製光碟罪刪除,放寬重製物的型態由「光碟」至「數位格式」。除了傳統認知上的盜版光碟,本次修法將數位重製、散布及網路侵權之行為也納入非告訴乃論之適用範圍。未來若網路上有出現非法連結或盜版影片,權利人可藉助公權力蒐證及取締,加強遏阻不肖數位盜版行為。而將非告訴乃論限定為「重大損害」始得成立的限制,應可降低以刑擾民的可能。 三、TPP協定中「商業規模」是否等同修法草案中「重大損害」仍待商榷   本次修法將「意圖銷售或出租而重製」、「以營利為目的散布侵害著作財產權重製物」之行為改列為非告訴乃論罪。為考量避免非重大侵權行為亦遭受國家公權力相繩之疑慮,本次修法限制需為「重大損害」的行為,始得以非告訴乃論罪論處。   然而,「重大損害」是否當然等同於「商業規模」,仍有進一步釐清的空間。根據TPP協定,具有商業規模之行為,包括:(一) 為商業利益或財務利得而為之行為;(二) 雖非為商業利益或財務利得,但對著作權人之市場利益產生實質的不利影響的重大行為。由此可推斷TPP協定希望能同時遏止利用他人著作權做為商業牟利的行為並保護權利人的市場利益。   目前修法草案的甲案以「一百萬元以上」的金額作為重大損害的標準。然而單純以金額為門檻作為標準,不就行為本身是否為商業牟利行為或是否影響權利人市場利益而為認定,是否合於TPP協定的旨意,仍有思考的空間。   而目前修法草案的乙案則是以三項考量因素判斷:重製數量及點擊率、註冊會員或廣告收益、權利人預期利益,亦存有疑義。例如,若一位網路素人於youtube上載一段影片批評某電影,影片含有該電影的片段。該視頻廣受大眾喜愛,因而使該網路素人點擊率高、廣告受益增加。然而,由於該網路素人的批評,造成電影公司的收益不如預期。這樣的情況可能符合本次修法乙案的三項考量因素,但取締此類影片是否為TPP協定之本意,仍有待商榷。 本文同步刊登於TIPS網站(http://www.tips.org.tw)

美國衛生暨福利部於09年8月公布關於醫療資訊外洩通知義務之暫行最終規則

  於2000年基因圖譜解碼後,「基因歧視」議題成為各界關注焦點,而在電子通訊技術之配合下,更加速了包括基因資訊之個人醫療資訊的流通。在此時空背景下,如何能在善用相關技術所帶來的便捷同時,也對於相關資訊不甚外流時,得以有適切的因應措施以保障患者之隱私,成為了必須處理的問題。   美國國會甫於今年(2009年)2月所通過的「經濟與臨床健康資訊科技法」 (The Health Information Technology for Economic and Clinical Health Act, HITECH) 之相關修正中,強化了對醫療資訊之保護,其中要求美國衛生暨福利部(the Department of Health and Human Service, HHS ),針對受保護之醫療資訊未經授權而取得、侵入、使用或公開外洩之情形擬定「暫行最終規則」(interim final rule)進行管理,該項規則亦於今年(2009年)8月24日公布。值得注意的是,HITECH之規範主體(適用主體、商業夥伴)與保護客體(未依法定方式做成保護措施之健康資訊)皆沿用「1996醫療保險可攜性與責任法案」(the Health Insurance Portability and Accountability Act of 1996, HIPAA)之定義。然而,與HIPPA最大的不同在於, HIPAA中僅以私人契約之隱私權政策間接地管理醫療資料外洩事件,但於暫行最終規則中直接課以相關主體一項明確且積極的法定通知義務。HITECH之規範主體,基於其注意義務,應於得知或可得而知之日起算,60日內完成通知義務;視醫療資訊外洩之嚴重程度,其通知之對象亦有所不同,必要時應通知當地重要媒體向外發布訊息,HHS也將會以表單方式公布於其網站中。   整體而言,HITECH首次課以規範主體主動向可能受影響個人通知醫療資訊外洩事件之義務,此為HIPPA過去所未規範者;其次HITECH也突破HIPAA過往基於契約關係執行相關隱私權及安全規定之作法,於法規上直接對於洩露醫療資訊之相關主體課以刑責,強化了違反HIPAA隱私權與安全規定之法律效果。惟值得注意的是,受限於美國國會對HHS提出最終規則之期限要求,HHS現階段所提出的版本僅屬暫行規定,最終規定之最終確切內容仍有待確定,也值得我們持續觀察。

解析雲端運算有關認驗證機制與資安標準發展

解析雲端運算有關認驗證機制與資安標準發展 科技法律研究所 2013年12月04日 壹、前言   2013上半年度報載「新北市成為全球首個雲端安全認證之政府機構」[1],新北市政府獲得國際組織雲端安全聯盟( Cloud Security Alliance, CSA )評定為全球第一個通過「雲端安全開放式認證架構」之政府機構,獲頒「2013雲端安全耀星獎」(2013 Cloud Security STAR Award),該獎項一向是頒發給在雲端運用與安全上具有重要貢獻及示範作用之國際企業,今年度除了頒發給旗下擁有年營業額高達1200億台幣「淘寶網」的阿里巴巴集團外,首度將獎項頒發給政府組織。究竟何謂雲端認證,其背景、精神與機制運作為何?本文以雲端運算相關資訊安全標準的推動為主題,並介紹幾個具有指標性的驗證機制,以使讀者能瞭解雲端運算環境中的資安議題及相關機制的運作。   資訊安全向來是雲端運算服務中最重要的議題之一,各國推展雲端運算產業之際,會以提出指引或指導原則方式作為參考基準,讓產業有相關的資訊安全依循標準。另一方面,相關的產業團體也會進行促成資訊安全標準形成的活動,直至資訊安全相關作法或基準的討論成熟之後,則可能研提至國際組織討論制定相關標準。 貳、雲端運算資訊安全之控制依循   雲端運算的資訊安全風險,可從政策與組織、技術與法律層面來觀察[2],涉及層面相當廣泛,包括雲端使用者實質控制能力的弱化、雲端服務資訊格式與平台未互通所導致的閉鎖效應(Lock-in)、以及雲端服務提供者內部控管不善…等,都是可能發生的實質資安問題 。   在雲端運算產業甫推動之初,各先進國以提出指引的方式,作為產業輔導的基礎,並強化使用者對雲端運算的基本認知,並以「分析雲端運算特色及特有風險」及「尋求適於雲端運算的資訊安全標準」為重心。 一、ENISA「資訊安全確保架構」[3]   歐盟網路與資訊安全機關(European Network and Information Security Agency, ENISA)於2009年提出「資訊安全確保架構」,以ISO 27001/2與BS25999標準、及最佳實務運作原則為參考基準,參考之依據主要是與雲端運算服務提供者及受委託第三方(Third party outsourcers)有關之控制項。其後也會再參考其他的標準如SP800-53,試圖提出更完善的資訊安全確保架構。   值得注意的是,其對於雲端服務提供者與使用者之間的法律上的責任分配(Division of Liability)有詳細說明:在資訊內容合法性部分,尤其是在資訊內容有無取得合法授權,應由載入或輸入資訊的使用者全權負責;而雲端服務提供者得依法律規定主張責任免除。而當法律課與保護特定資訊的義務時,例如個人資料保護相關規範,基本上應由使用者與服務提供者分別對其可得控制部分,進行適當的謹慎性調查(Due Diligence, DD)[4]。   雲端環境中服務提供者與使用者雙方得以實質掌握的資訊層,則決定了各自應負責的範圍與界限。   在IaaS(Infrastructure as a Service)模式中,就雲端環境中服務提供者與使用者雙方應負責之項目,服務提供者無從知悉在使用者虛擬實體(Virtual Instance)中運作的應用程式(Application)。應用程式、平台及在服務提供者基礎架構上的虛擬伺服器,概由使用者所完全主控,因此使用者必須負責保護所佈署的應用程式之安全性。實務上的情形則多由服務提供者協助或指導關於資訊安全保護的方式與步驟[5]。   在PaaS(Platform as a Service)模式中,通常由雲端服務提供者負責平台軟體層(Platform Software Stack)的資訊安全,相對而言,便使得使用者難以知悉其所採行的資訊安全措施。   在SaaS(Software as a Service)模式中,雲端服務提供者所能掌控的資訊層已包含至提供予使用者所使用的應用程式(Entire Suite of Application),因此該等應用程式之資訊安全通常由服務提供者所負責。此時,使用者應瞭解服務提供者提供哪些管理控制功能、存取權限,且該存取權限控制有無客製化的選項。 二、CSA「雲端資訊安全控制架構」[6]   CSA於2010年提出「雲端資訊安全控制架構」(Cloud Controls Matrix, CCM),目的在於指導服務提供者關於資訊安全的基礎原則、同時讓使用者可以有評估服務提供者整體資訊安全風險的依循。此「雲端資訊安全控制架構」,係依循CSA另一份指引「雲端運算關鍵領域指引第二版」[7]中的十三個領域(Domain)而來,著重於雲端運算架構本身、雲端環境中之治理、雲端環境中之操作。另外CCM亦將其控制項與其他與特定產業相關的資訊安全要求加以對照,例如COBIT與PCI DSS等資訊安全標準[8]。在雲端運算之國際標準尚未正式出爐之前,CSA提出的CCM,十分完整而具備豐富的參考價值。   舉例而言,資訊治理(Data Governance)控制目標中,就資訊之委託關係(Stewardship),即要求應由雲端服務提供者來確認其委託的責任與形式。在回復力(Resiliency)控制目標中,要求服務提供者與使用者雙方皆應備置管理計畫(Management Program),應有與業務繼續性與災害復原相關的政策、方法與流程,以將損害發生所造成的危害控制在可接受的範圍內,且回復力管理計畫亦應使相關的組織知悉,以使能在事故發生時即時因應。 三、日本經產省「運用雲端服務之資訊安全管理指導原則」[9]   日本經濟產業省於2011年提出「運用雲端服務之資訊安全管理指導原則」,此指導原則之目的是期待藉由資訊安全管理以及資訊安全監督,來強化服務提供者與使用者間的信賴關係。本指導原則的適用範圍,主要是針對機關、組織內部核心資訊資產而委託由外部雲端服務提供者進行處理或管理之情形,其資訊安全的管理議題;其指導原則之依據是以JISQ27002(日本的國家標準)作為基礎,再就雲端運算的特性設想出最理想的資訊環境、責任配置等。   舉例而言,在JISQ27002中關於資訊備份(Backup)之規定,為資訊以及軟體(Software)應遵循ㄧ定的備份方針,並能定期取得與進行演練;意即備份之目的在於讓重要的資料與軟體,能在災害或設備故障發生之後確實復原,因此應有適當可資備份之設施,並應考量將備份措施與程度的明確化、備份範圍與頻率能符合組織對於業務繼續性的需求、且對於儲存備份資料之儲存媒體亦應有妥善的管理措施、並應定期實施演練以確認復原程序之有效與效率。對照於雲端運算環境,使用者應主動確認雲端環境中所處理之資訊、軟體或軟體設定其備份的必要性;而雲端服務提供者亦應提供使用者關於備份方法的相關訊息[10]。 参、針對雲端運算之認證與登錄機制 一、CSA雲端安全知識認證   CSA所推出的「雲端安全知識認證」(Certificate of Cloud Security Knowledge, CCSK),是全球第一張雲端安全知識認證,用以表示通過測驗的人員對於雲端運算具備特定領域的知識,並不代表該人員通過專業資格驗證(Accreditation);此認證不能用來代替其他與資訊安全稽核或治理領域的相關認證[11]。CSA與歐盟ENISA合作進行此認證機制的發展,因此認證主要的測試內容是依據CSA的「CSA雲端運算關鍵領域指引2.1版(英文版)」與ENISA「雲端運算優勢、風險與資訊安全建議」這兩份文件。此兩份文件採用較為概略的觀念指導方式,供讀者得以認知如何評估雲端運算可能產生的資訊安全風險,並採取可能的因應措施。 二、CSA雲端安全登錄機制   由CSA所推出的「雲端安全登錄」機制(CSA Security, Trust & Assurance Registry, STAR),設置一開放網站平台,採取鼓勵雲端服務提供者自主自願登錄的方式,就其提供雲端服務之資訊安全措施進行自我評估(Self Assessment),並宣示已遵循CSA的最佳實務(Best Practices);登錄的雲端服務提供者可透過下述兩種方式提出報告,以表示其遵循狀態。   (一)認知評價計畫(Consensus Assessments Initiative)[12]:此計畫以產業實務可接受的方式模擬使用者可能之提問,再由服務提供者針對這些模擬提問來回答(提問內容在IaaS、PaaS與SaaS服務模式中有所不同),藉此,由服務提供者完整揭示使用者所關心的資訊安全議題。   (二)雲端資訊安全控制架構(CCM):由服務提供者依循CCM的資訊安全控制項目及其指導,實踐相關的政策、措施或程序,再揭示其遵循報告。   資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。   另一方面,使用者也可以到此平台審閱服務提供者的資訊安全措施,促進使用者實施謹慎性調查(Due Diligence)的便利性並累積較好的採購經驗。 三、日本-安全・信頼性資訊開示認定制度   由日本一般財團法人多媒體振興協會(一般財団法人マルチメディア振興センター)所建置的資訊公開驗證制度[13](安全・信頼性に係る情報開示認定制度),提出一套有關服務提供者從事雲端服務應公開之資訊的標準,要求有意申請驗證的業者需依標準揭示特定項目資訊,並由認證機關審查其揭示資訊真偽與否,若審查結果通過,將發予「證書」與「驗證標章」。   此機制始於2008年,主要針對ASP與SaaS業者,至2012年8月已擴大實施至IaaS業者、PaaS業者與資料中心業者。 肆、雲端運算資訊安全國際標準之形成   現國際標準化組織(International Organization for Standardization, ISO)目前正研擬有關雲端運算領域的資訊安全標準。ISO/IEC 27017(草案)[14]係針對雲端運算之資訊安全要素的指導規範,而ISO/IEC 27018(草案)[15]則特別針對雲端運算的隱私議題,尤其是個人資料保護;兩者皆根基於ISO/IEC 27002的標準之上,再依據雲端運算的特色加入相應的控制目標(Control Objectives)。 [1]http://www.ntpc.gov.tw/web/News?command=showDetail&postId=277657 (最後瀏覽日:2013/11/20) [2]European Network and Information Security Agency [ENISA], Cloud Computing: Benefits, Risks and Recommendations for Information Security 53-59 (2009). [3]ENISA, Cloud Computing-Information Assurance Framework (2009), available at http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-information-assurance-framework . [4]ENISA, Cloud Computing-Information Assurance Framework 7-8 (2009). [5]ENISA, Cloud Computing-Information Assurance Framework 10 (2009). [6]CSA, Cloud Controls Matrix (2011), https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [7]CSA, CSA Guidance For Critical Areas of Focus in Cloud Computing v2 (2009), available at https://cloudsecurityalliance.org/research/security-guidance/#_v2. (last visited Nov. 20, 2013). [8]https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [9]日本経済産業省,クラウドサービスの利用のための情報セキュリティマネジメントガイドライン(2011),http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html,(最後瀏覽日:2013/11/20)。 [10]日本経済産業省,〈クラウドサービスの利用のための情報セキュリティマネジメントガイドライン〉,頁36(2011)年。 [11]https://cloudsecurityalliance.org/education/ccsk/faq/(最後瀏覽日:2013/11/20)。 [12]https://cloudsecurityalliance.org/research/cai/ (最後瀏覽日:2013/11/20)。 [13]http://www.fmmc.or.jp/asp-nintei/index.html (最後瀏覽日:2013/11/20)。 [14]Information technology - Security techniques- Security in cloud computing (DRAFT), http://www.iso27001security.com/html/27017.html (last visited Nov. 20, 2013). [15]ISO/IEC 27018- Information technology -Security techniques -Code of practice for data protection, controls for public cloud computing services (DRAFT), http://www.iso27001security.com/html/27018.html (last visited Nov. 20, 2013).

TOP