新加坡就智慧國家方案提出策略性國家計畫

  新加坡政府科技局(Government Technology Agency of Singapore, 下稱 GovTech)在2017年8月21號提出智慧國家的5個策略性國家計畫,指出為了建立數位國家,政府將會更加注重基礎建設的整合途徑,未來將聚焦5項計畫:

  1. 國家數位身分(National Digital Identity)系統,使市民和工商業可以更加安全與便利的方式進行交易。未來的六個月,在現有的SingPass交易系統上, GovTech將會進行關於行動軟體代碼(software-token)試驗,並在五年後大量適用此種服務。
  2. 增進數位支付(e-Payments)功能。新加坡金融管理局(Monetary Authority of Singapore, MAS)將會與銀行和私部門合作,建立各種數位支付管道。例如簡化數位支付並布建統一銷售終端(Unified-Point-of-Sales, UPOS),預計將於18個月內設置25000個終端,使多種銷售方式可透過單一終端進行。
  3. 智慧國家感測器平台(Smart Nation Sensor Platform),加速感應器與其他物聯網的布建,使城市更加易居住與安全。GovTech將會建立智慧國家感測器平台,並增進基礎建設與分析能力,並與LTA合作目在未來18個月測試智慧聯網路燈站於選定的區域進行布建,五年內讓蒐集之數據提供工商業發展產品與服務供公眾使用。
  4. 建立智慧城市移動(Smart Urban Mobility)交通系統,包含已在2017年中建立的共通車隊管理系統(Common Fleet Management System),將使用數據和數位科技,包含AI和自駕車來增進公眾運輸系統。
  5. 生活的時刻(Moments of Life)服務,透過政府間數據共享,跨部門和各種政府相關的數位服務結合,提供市民個人化的數位服務。

本文為「經濟部產業技術司科技專案成果」

※ 新加坡就智慧國家方案提出策略性國家計畫, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=7921&no=64&tp=5 (最後瀏覽日:2026/03/11)
引註此篇文章
你可能還會想看
InterDigital於美國ITC再啟關稅法第337條調查

  美國著名非專利實施實體(Non-Practicing Entity, 以下簡稱NPE)公司-InterDigital(InterDigital Technology Corporation),於2013年1月31日以三星(Samsung)、諾基亞(Nokia)、華為(Huawei)及中興(ZTE)等公司侵害其7項3G及4G之無線通訊專利(U.S. Patent No.7190966、No.7286847、No.7616970、No.7941151、No.7706830、No.78009636、No.7502406)為由,向美國國際貿委員會(United States International Trade Commission, 以下簡稱USITC)提請依美國關稅法第337條啟動專利侵權調查(案號:337-TA-868)   InterDigital成立於1972年,主要研發領域聚焦於「無線語音及數據通訊系統」,所持有的專利組合涵蓋了現今2G、3G、4G及IEEE 802等相關主流技術。依據PatentFreedom於2013年1月的統計資料,InterDigital共持有2961項美國有效專利,於全球NPE中排名第四。作為典型的NPE,InterDigital本身並不自行使用所擁有的專利,而係以「授權予手持裝置製造商、半導體製造公司或其他設備製造商」作為主要商業營運模式。   因此,為確保專利能發揮最大運用效益,InterDigital會主動搜尋市場中潛在的侵權人,並透過法律訴訟手段,促使其支付授權金。其中,USITC的「關稅法第337條」調查程序,即為重要的策略手段之一,因其所需的審理時間較一般法院的民事訴訟程序為短,且於確認存在專利權侵害之情事後,其裁決效力可透過禁制令(Exclusion Order)或暫停及停止令(Cease And Desist Order)直接對被控侵權人的產品進口及銷售造成重大影響,故在為數不少的案件中,被告往往會選擇給付授權金以求停止關稅法337條之調查程序。   由於本案中遭調查的產品幾乎涵蓋了各廠商於市場中的主要產品(例如三星的Galaxy Note、Tab及S系列、Nokia Lumia系列、中興的4G移動熱點設備、華為的Activa 4G手機等),故引起了產業界的高度關注。針對本案,USITC已於2月4日宣布啟動為期16個月的侵權調查,並定於2014年6月4日前完成所有調查,其後續調查結果及本案如何發展,值得持續觀察。

日本總務省公布「2006年版資訊通信白皮書」

  日本資訊通信領域主管機關「總務省」 7 月 4 日 公布「 2006 年版資訊通信白皮書」。本年度白皮書除按照慣例闡述資訊通信政策之實施現況(第 2 章)以及今後推動方向(第 3 章)外,更本諸過去數年「 u 化社會」( ubiquitous network society )願景之研析成果與發展脈絡,將 u 化社會之願景與現實生活的技術或應用發展趨勢兩相比較,指出於逐步邁向該等願景的同時,社會整體經濟結構的特性也開始有所變化。   基於前開變化主係肇因於技術變遷、應用普及、逐步邁向 u 化社會願景之故,本年度白皮書第 1 章乃將之稱為「 u 化經濟」( ubiquitous economy ),並認為自宏觀角度而言,資通產業對於國家經濟實力之貢獻有增無減;另自微觀角度而言,個別用戶的重要性將會更加凸顯,資訊的流通傳遞也會更有效率,而本諸知識迅速累積分享的結果,生產力同樣可望大幅提昇。今後亦當本諸此等認知,規劃能令個別用戶放心使用之安全環境,弭平基礎建設未能完全普及之數位落差現象,預先具體指明可能發生之爭議課題,妥善探究適合 u 化社會願景實現之因應對策,以利全體國民均能充分享用 u 化社會所能帶來的福祉。

南韓個人資料保護委員會宣布通過修訂個人資料保護法施行法

2024年3月6日,南韓個資保護委員會(Personal Information Protection Commission, PIPC)宣布通過個人資料保護法施行法(Enforcement Decree of the Personal Information Protection Act, PIPA Enforcement Decree)修正案,並於2024年3月15日正式實行。 本次修法重點如下: 1.明訂個資主體可要求公開自動化決策過程之權利及應對不利結果時可採取之措施 針對使用AI等自動化系統處理個資並做出的自動化決策,個資主體(即,個人)有權要求解釋決策過程並進行審查,尤其當決策結果對個資主體權益有重大影響時(例如:不通過其社福補助申請),個資主體可拒絕自動化決策結果,並要求改為人為決策及告知重新決策結果。另為確保透明、公平,自動化決策依據的標準與程序亦須公開,並於必要時向公眾說明決策過程。 2.確立隱私長(Chief Privacy Officers, CPOs)的資格要求及適用範圍 為確保CPO能順利開展個資保護工作,要求處理大量或敏感個資機關之CPO至少具有4年個資、資安相關經驗,且個資經驗至少2年。適用機關包括:年營業額達1,500億韓元以上、處理超過100萬人個資或超過5萬人特種資料者;學生超過2萬人的大學;處理大量特種個資的教學醫院或大型私人醫院等;疾管局、社福、交通、環保等公共系統運營機構。 3.明訂評估公共機構個資保護效能之標準及程序 依據個資法第11-2條規定,PIPC每年需對公共機構(如:中央行政機關及其所屬機關、地方政府及總統令規定者)進行個資保護程度評估,而為使評估作業有所依循,本次新增評估標準及相關程序包括:政策和業務表現及其改進情形、管理體系適當性、保護個資措施及執行情形、防範個資侵害及確保安全性措施及執行情形等。 4.調整需要承擔損害賠償責任的適用範圍及門檻 為確保機關履行個資主體損害賠償責任,將需履行投保保險等義務之適用範圍由網路業者擴大至實體店面及公共機構等。同時,調整適用門檻,將年銷售額由5千萬韓元調整為10億韓元、個資主體數由1千人調整為1萬人,以減輕小型企業負擔。另亦明訂可豁免責任的對象包括:不符合CPO資格的公共機構,公益法人或非營利組織,及已委託給已投保保險之專業機構的小型企業。 PIPC另將公布一份指引草案,內容包括自動決策權利、CPO資格要求、公共機構個資保護評估標準、賠償責任保障制度等,並舉行說明會來收集回饋意見。

G7發布金融機關因應勒索軟體危脅之基礎要點

  由於近年來勒索軟體對國際金融帶來重大影響,七大工業國組織G7成立網路專家小組CEG(Cyber Expert Group),並於2022年10月13日訂定了「金融機關因應勒索軟體危脅之基礎要點」(Fundamental Elements of Ransomware Resilience for the Financial Sector),本份要點是為因應勒索軟體所帶來之危脅,提供金融機關高標準之因應對策,並期望結合G7全體成員國已施行之政策辦法、業界指南以及最佳之實踐成果,建立處置應變之基礎,加強國際金融的韌性。該份要點內容著重於民營之金融機關(private sector financial entities),或關鍵之第三方提供商(critical third party providers),因其本身有遵守反洗錢和反恐怖主義之融資義務,但也可依要點訂定之原意,在減少自身受到勒索軟體之損害上,或在處置與應變上有更多的彈性。而日本金融廳於2022年10月21日公布該份要點之官方翻譯版本,要點所提列之重點如下:   1.網路安全策略與框架(Cybersecurity Strategy and Framework):   將因應勒索軟體威脅之措施,列入金融機關整體的網路安全策略與框架之中。   2.治理(Governance):   支付贖金本身可能於法不容許,也可能違背國家政策或業界基準,金融機關須在事件發生前,檢視相關法規,並針對潛在的被制裁風險進行評估。   3.風險及控制評估(Risk and Control Assessment):   針對勒索軟體之風險,應建立控制評估機制並實踐之。因此可要求金融機關簽訂保險契約,填補勒索軟體造成的損害。   4.監控(Monitoring):   針對潛在的勒索軟體,金融機關有監控其活動進而發現隱藏風險之義務,並向執法與資通安全機關提供該惡意行為之相關資訊。   5.因應處置、回覆(Response):   遭遇勒索軟體攻擊之事件,就其處置措施,須依原訂定之計劃落實。   6.復原(Recovery):   遭遇勒索軟體攻擊之事件,將受損之機能復原,須有明確的程序並加以落實。   7.資訊共享(Information Sharing):   須與組織內外之利害關係人共享勒索軟體之事件內容、資訊以及知識。   8.持續精進(Continuous Learning):   藉由過往之攻擊事件獲取知識,以提高應變勒索軟體之能力,建立完善的交易環境。   此要點並非強制規範,因此不具拘束力,且整合了2016年G7所公布的「G7網路安全文件之要素」(G7 Fundamental Elements of Cybersecurity document)之內容。綜上述CEG所提列重點,針對我國金融機關在抵禦網路攻擊之議題上,應如何完善資安體制,與日本後續因應勒索軟體之政策,皆值得作為借鏡與觀察。

TOP