從歐洲對於侵害第二醫療用途專利之見解評析相關產業之潛在風險

從歐洲對於侵害第二醫療用途專利之見解評析相關產業之潛在風險

資訊工業策進會科技法律研究所
法律研究員 方玟蓁
2018年6月19日

壹、背景介紹

  新藥開發雖具龐大商機,惟需負擔高成本及高失敗風險,因此出現了「老藥新用」策略,產生出第二醫藥用途藥物。知名個案如威爾剛從治療心血管疾病轉而被廣泛用於治療男性性功能障礙;阿斯匹靈從原本的消炎止痛藥至目前被作為預防冠狀動脈硬化之預防藥。由於許多第二醫藥用途藥物在市場上獲得顯著的成功效益,驅使了許多藥廠投入第二醫藥用途藥物之研發。

  然而,我國與多數國家皆有明訂不予專利事由包含人類或動物之治療方法,因此有關醫藥用途之發明專利大多採取瑞士型請求項撰寫型式。瑞士型請求項係於1984年由瑞士聯邦智慧財產局(Swiss Federal Intellectual Property Office)在Bayer案[1]中所提出相對於德國型請求項之見解;瑞士型請求項係指一種「物質或組成物X於製備治療疾病Y之藥物的用途」,德國型請求項則為一種「物質或組成物X於治療Y之用途」;惟因德國型請求項在多數歐洲國家仍被認為屬於治療方法,職是,在2007年以前,瑞士型請求項之撰寫型式廣泛地被歐洲專利審查實務上所採用。我國亦參照歐洲專利審查實務,於2013年版的專利審查基準中認定瑞士型請求項之申請標的係指一種製備藥物方法,非屬人類或動物之治療方法。例如為避免請求項「一種治療疾病Y的方法,其係使用化合物A」或「化合物A用於治療疾病Y的用途」落入法定不予專利範疇,得以瑞士型請求項改寫成「化合物A用於製備治療疾病Y之藥物的用途」,則非屬於法定不予專利之標的;簡言之,為符合專利適格性,我國規範醫療用途發明需使用瑞士型請求項撰寫型式。

  2007年12月13日,歐洲專利局施行新制歐洲專利公約(EPC 2000)[2],明訂第二或後續(second or further)醫藥用途發明可用已知物質或組合物作為專利申請標的;換言之,第二醫藥用途發明之物質或組合物,得以「限定用途之藥物」來申請專利;同前例則可改寫為「用於治療疾病Y的化合物A」。爾後於2010年2月19日,歐洲專利局(EPO)擴大上訴委員會(Enlarged Board of Appeal,簡稱EBA)就涉及老藥新用途的專利案件-G2/08案[3],提出有關歐洲專利公約(European Patent. Convention,簡稱EPC)第54條第(5)項保護範圍之解釋;G2/08案件的審理受到各國專利局與醫藥界的密切關注,EBA就G2/08案提出:未來藥物用途的瑞士型請求項將不再適用。職此,歐洲專利組織會員國對於第二或後續醫藥用途申請專利範圍之撰寫方式,始從「用途」為標的之瑞士型請求項或德國型請求項,演變至以「物」為標的之用途限定請求項。

  過去使用瑞士型請求項主張直接侵害第二醫藥用途專利時,前提須有製造藥物行為;改為用途限定藥物請求項後,是否影響歐洲各國法院有關直接侵害第二醫藥用途專利之判定,成為歐洲各國持續關注議題。雖然目前歐洲各國見解尚未統一,惟近期德國、荷蘭之實務見解,已有加重學名藥廠侵權風險之趨勢,恐將影響未來我國專利審查實務之標的認定,倘若我國學名藥廠欲拓展歐洲市場,亦須留意歐洲各國之實務見解風向。

貳、德國實務見解

  德國針對直接侵害第二醫療用途專利之認定已有確立之判例法,德國杜塞爾多夫高級地方法院在最近的判決[4]中更明確定義了直接侵害第二醫療用途專利之要件。

  德國過去判例法針對是否侵害第二醫療用途專利係採「清單準備」概念,專利權人須證明疑似侵權人有明確安排或準備行為,且該準備行為之目的係為實現應用藥物於專利保護用途。「清單準備」行為除常見於藥物仿單指示說明內容,其他較顯著情形包括疑似侵權人已提供符合專利治療目的之藥物配製、劑量、或供使用者之即用製劑;惟若僅僅是在廣告傳單中出現一般性描述,或於銷售人員解說時提及可用於專利治療目的,則因無法確定使用者將據此應用在專利保護用途,因此過去德國實務認為營銷傳單及人員宣講不構成明確準備行為[5]

  然而,實際上藥物仿單指示說明書常常未載明有關第二或後續醫藥用途,通稱分割(crave-out)或縮減(skinny)仿單;甚至還能透過營銷傳單、廣告宣講、產品特性概述(Summary of Product Characteristics,簡稱SmPC)[6]、或產品包裝…等外部補充資訊,進而提高藥物被應用於專利治療目的之可能性。鑑此,即使專利治療目的已從藥物仿單指示說明中抽離,惟因外部資訊補充,衍生出交叉(cross)仿單現象,使得疑似侵權人得輕易繞過專利治療目的,增加專利權人舉證之難度。

  2017年5月德國杜塞爾多夫高級地方法院(Düsseldorf higher regional court)已特別針對交叉仿單情形,提出可認定直接侵權的要件[7]
(1)藥物在客觀上適用於專利治療用途;
(2)供應商利用外部環境之客觀優勢,係以某種「其他方式」,且該「其他方式」與「清單準備」有近似效果,得確保所提供藥物將被用於專利治療目的。

  德國杜塞爾多夫高級地方法院之見解似乎擴大了德國先前判例法之「清單準備」認定範圍,連同供應商利用外部環境之客觀優勢行為也一併納入考量。假若外部環境之客觀優勢包含選定保險給付藥物、藥師以低成本藥物進行替代配藥…等情形,未來恐將提高學名藥廠侵害第二醫療用途專利之風險。 

參、荷蘭實務見解

  荷蘭法院同樣面臨交叉仿單之侵權認定問題。2017年4月,荷蘭最高法院於Sun/Novartis案[8]中確立了直接侵害第二醫療用途專利之評估要件:
(1)不論係瑞士型請求項或限定用途藥物請求項之第二醫療用途專利,客觀上可預期或者應該可預見學名藥將有被使用在專利治療目的之意圖;
(2)相關領域技術者得根據外部環境資訊,因而相信該學名藥可用於或適合用於專利治療目的;
(3)若符合以上情形,那麼學名藥廠須採取合理預防措施,防止學名藥被用於專利治療目的。若僅在SmPC或產品訊息手冊(Product Information Leaflet,簡稱PIL)中抽離專利治療目的資訊,則該預防措施仍有不足。

  對照德國法院的見解,荷蘭最高法院認為只要專利權人證明在客觀上可預見學名藥被用於專利治療目的,且相關領域技術人員得經由外部補充資訊取得學名藥可用於專利治療目的之認知,則學名藥廠應採取合理預防措施。荷蘭最高法院也特別強調,若只對醫藥相關法規所列表單作有關專利治療目的之資訊排除,仍然不足以達到合理預防措施之要求。言下之意,未來學名藥廠對於營銷傳單、媒體廣告、人員宣講…等內容亦應避免揭露有關專利治療目的資訊,或可增加警語標示,聲明藥物僅作為不侵害他人專利權使用。

肆、法國實務見解

  法國有關直接侵害第二醫療用途專利之認定,除須證明疑似侵權之學名藥物是在法國製造、進口、或出售,尚須證明相關製造商或供應商有提供使用者將藥物用於專利治療目的之意圖[9],近似於原先德國判例法之「清單準備」概念。因此,關於交叉仿單侵權情形,專利權人在舉證上仍有困難。

伍、總結

  歐洲發明專利雖在申請及審查程序上已有歐洲專利局作為統一窗口,惟當專利權發生侵害時,專利權人仍須向歐盟各國法院尋求救濟。為提升訴訟便利性及避免裁判分歧,歐盟規劃整合專利訴訟制度,設立歐洲統合專利法院(The Unified Patent Court,簡稱UPC)。目前已簽屬之歐盟統合專利法院協定(Agreement on a Unified Patent Court)第25條[10]係定義直接侵權行為:
(1)製造、提供、於市場販售或使用受專利保護之產品;或為前些目的而進口或儲存受專利保護之產品;
(2)使用受專利保護之製程或方法;或者第三方知悉或應該知悉該製程或方法若未經專利權人同意時應被禁止使用,卻提供該製程或方法於該專利權有效締約成員國領土內;
(3)作為提供、市場販售、使用、進口或儲存的產品,係直接使用受專利保護之製程或方法所製造。

  雖UPC協定目前尚未對於直接侵害第二醫療用途專利態樣作統一規範,惟承本文前述,近年德國法院判決中有關直接侵害第二醫療用途之認定包含供應商利用外部環境之客觀優勢;荷蘭最高法院則認為學名藥廠須採取合理的預防措施,作法不限於將專利治療目的資訊自SmPC或PIL中排除;法國法院目前作法雖仍類似於原先德國判例法之「清單準備」概念,然而依照歐盟簽署UPC協定之意旨,未來恐導向增加相關學名藥之責任風險。有鑑於此,對於有意前往歐洲市場發展之我國學名藥廠需特別留意,避免於公開醫藥資訊或廣宣媒體中提到非屬專利權人授權之第二醫療用途專利訊息。

  我國目前仍視瑞士型請求項型式為一種製備藥物方法,唯有當製造商製造藥物且該藥物仿單指示說明書中提及可用於專利治療目的,才有可能構成直接侵害第二醫藥用途專利。惟因我國於2018年1月31日發佈藥事法修正條文,導入專利連結制度,未來新藥藥品許可證所有人若向中央衛生主管機關提報醫藥用途專利,則學名藥藥品許可證申請人,應於申請藥品許可證時,就新藥藥品許可證所有人已核准新藥所登載之醫藥用途專利權,向中央衛生主管機關提出未侵害專利權、專利應撤銷、或專利已消滅之聲明。因此,我國學名藥廠在實際進入我國市場前,尚需留意提出申請查驗之學名藥是否涉及第二醫療用途專利,或可利用分割或縮減仿單方式以降低對第二醫療用途專利之侵權風險。


[1] Hydropyridine X ZB 4/83(BGH)(1984) 2 IIC 215.

[2] EPC 2000 article 54(5) Paragraphs 2 and 3 shall also not exclude the patentability of any substance or composition referred to in paragraph 4 for any specific use in a method referred to in Article 53(c), provided that such use is not comprised in the state of the art.

[3] G0002/08 (Dosage regime/ABBOTT RESPIRATORY) of 19.2.2010, https://www.epo.org/law-practice/case-law-appeals/recent/g080002ex1.html (last visited June 19, 2018).

[4] Oberlandesgericht Düsseldorf, I-2 W 6/17. https://www.justiz.nrw.de/nrwe/olgs/duesseldorf/j2017/I_2_W_6_17_Beschluss_20170505.html(last visited June 19, 2018).

[5] Paul England, Infringement of second medical use patents in Europe and the Unified Patent Court Paul England
**Email: p.england@taylorwessing.com .
Search for other works by this author on:
Oxford Academic
Google Scholar
Journal of Intellectual Property Law & Practice, Volume 11, Issue 6, 426-434, June 1 2016. https://academic.oup.com/jiplp/article-abstract/11/6/426/2378971?redirectedFrom=fulltext (last visited June 19, 2018).

[6] 「產品特性摘要文件,主要係依據歐盟2001/83/EC號指令第8(3)(j)條與歐盟第726/2004號法規第6(1)條之要求而提供。前述法規要求醫藥公司在提出藥物上市許可之申請時,必須遵循歐盟2001/83/EC號指令第11條之規定,附加產品特性摘要於申請文件,以供主管機關作為申請核駁之依據」。摘自葉于豪,<歐洲藥物管理局(European Medicines Agency,簡稱EMA)發佈針對準備與審查產品特性摘要(summaries of product characteristics,簡稱SmPCs的指導方針>,2013年3月4日,https://stli.iii.org.tw/article-detail.aspx?no=55&tp=1&i=40&d=6012 (最後瀏覽日:2018年6月19日)

[7] 同註解4。

[8]ECLI:NL:RBDHA:2017:3430.https://uitspraken.rechtspraak.nl/inziendocument?id=ECLI:NL:RBDHA:2017:3430 (last visited June 19, 2018).

[9]同註解4。

[10] Agreement on a Unified Patent Court, Article 25. https://www.unified-patent-court.org/sites/default/files/upc-agreement.pdf (last visited June 19, 2018).

相關連結
相關附件
你可能會想參加
※ 從歐洲對於侵害第二醫療用途專利之見解評析相關產業之潛在風險, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8054&no=16&tp=1 (最後瀏覽日:2025/04/06)
引註此篇文章
你可能還會想看
網路業者呼籲美國政府進行電子通訊隱私法之修正

  以Google及微軟為首等網路業者,及名為「資訊正當法律程序」協會的數個成員,呼籲美國聯邦政府對於儲存於雲端或第三人資料儲存系統的私人電子郵件或電子資料之取得,應進行相關法律修正。   由於1986年開始施行的「電子通訊隱私法(Electronic Communications Privacy Act, ECPA)」,係立法者基於當時資通訊技術水準所制定,然近年來諸如電子郵件、雲端運算、網路社群活動及行動通訊等科技之興起,使得該法已不足因應當今狀況,故有制定更為透明、簡單且明瞭的資料取得標準之需要。尤其是現今電子資訊儲存於第三人資訊系統內情形之普遍,更讓此等資訊取得行為是否適用該法,產生相當的模糊。   此等模糊性,讓現今的司法部門認為僅需使用傳票(subpoena)或取得法院命令(court order),便可要求第三人提供客戶的資料。但是,上述這些團體希望政府應修正既有法律以與現時社會相符,確保須透過更為嚴謹的程序,始能要求第三人提供客戶的私人資訊,例如需申請「令狀」(warrant)。蓋因資料儲存於私人電腦內,需透過令狀以命其揭露,而若儲存於第三人處,理論上亦應該透過令狀以命第三人揭露該等資訊;再者,「美國人權法案(Bill of rights )」要求政府機關除非具特定理由,否則不得對他人住宅進行無搜索令之搜索,同樣的,在電腦資訊之取得,亦不應降低保護人民之標準。 該團體揭示之四項標準為: .政府僅能在出示正當理由,並取得搜索令(search warrant)的情況下,才能對任何受ECPA規範的實體(無線或電子通訊服務的提供者,或遠端電腦服務提供者)要求揭露未能輕易由公眾取得之資訊。且不受通訊時代,儲存工具及狀態,或提供者的權限及其通常商業活動的通訊使用所影響。 .政府僅能在獲得具有正當理由之搜索令下,才得要求任何受ECPA規範的實體,提供行動通訊裝置的地點資訊。 .政府僅能在獲得司法審查,及透過法院認為其已具備第2703(d)條之情形,才能要求任何受ECPA規範的實體提供撥打電話號碼的資訊,往來電子郵件、及該實體藉由電子記錄器和追蹤設備所記錄的資訊或數據。 .政府單位經「Stored Communications Act」之授權取得傳票,其取得資訊之範圍僅得針對特定帳號或個人。其他非特定的要求,皆須司法同意後始得進行。

零工經濟(Gig Economy)

  近年來興起以UBER為首的「零工經濟」(Gig Economy)議題。按國際勞工組織(International Labor Organization, ILO)的說明:所謂「零工經濟」,是透過數位勞工媒合平台,將分散於各地的勞力資源,按需求(On-Demand)調度到特定地點以執行任務。這些被調度的勞工即為「零工」,多半從事服務性質或任務性質單純且零碎(Micro-Task)的工作,如代駕、代辦雜務、居家打掃。   面對零工經濟的風潮及其衍生的勞資問題,各國積極針對零工經濟推出對應政策。舉例而言,美國加州政府於2019年9月18日通過《AB 5法》(California Assembly Bill 5 (2019)),擴大「正式員工」(Employee)的解釋範圍,並要求資方必須對於「獨立承攬人」(Independent Contractor)之認定負舉證責任。美國國會亦推出《保護零工經濟法》草案(Protect the Gig Economy Act of 2019)。國際組織方面,國際勞工組織從2015年起,發布多份研究報告,更在2017年8月成立「國際勞工組織全球委員會」(ILO Global Commission on the Future of Work)。   國際勞工組織倡議各國設立社會福利專法保障所有零工的基本工資,國際勞工組織指出:美國於2017年約有5,500萬名零工(Gig Workers),佔整體勞動力的34%,2020年可能會成長到43%。然而,僅50%的零工獲得應有的報酬。觀察2017年的數據,零工的平均時薪是4.43美元,假設考量閒置的時間,平均時薪僅剩3.31美元,時薪中位數是2.16美元。關於零工集會結社自由方面,零工已慢慢開始有了組織性的工會,然而,零工向資方爭取權益時,面對傳統工會較不會存在的難題:32%的零工僅為補貼既有正職工作,零工間交流少、對於權益難成共識,無法進而凝聚集體訴訟的力量。再者,勞工運動以實體為首選,然而零工大多透過「數位平台」,數位平台常有總部在境外的現象,零工較難有特定集會地點,甚至難辨識出談判的對象。最後,平台業者多數聲稱零工僅為「獨立承攬人」,然而,平台業者和零工間的法律關係是否為「承攬關係」尚有待商榷,各國政府及國際組織仍在研擬討論階段。

英國因應自動駕駛車輛上路,提出新保險責任制度

  英國政府為達成於2021年使完全無須人為操控的自動駕駛車輛可在英國公路上行駛之目標,提出新保險責任制度。透過自動駕駛和電動車輛法案的提出,將為自動駕駛車輛可合法上路行駛鋪路,從而帶動自動駕駛車輛產業發展。整體而言,一旦此立法正式通過,除了代表英國政府正式樹立自動駕駛車輛的保險框架里程碑外,也象徵英國朝向2021年的目標又更邁進一步。

解析雲端運算有關認驗證機制與資安標準發展

解析雲端運算有關認驗證機制與資安標準發展 科技法律研究所 2013年12月04日 壹、前言   2013上半年度報載「新北市成為全球首個雲端安全認證之政府機構」[1],新北市政府獲得國際組織雲端安全聯盟( Cloud Security Alliance, CSA )評定為全球第一個通過「雲端安全開放式認證架構」之政府機構,獲頒「2013雲端安全耀星獎」(2013 Cloud Security STAR Award),該獎項一向是頒發給在雲端運用與安全上具有重要貢獻及示範作用之國際企業,今年度除了頒發給旗下擁有年營業額高達1200億台幣「淘寶網」的阿里巴巴集團外,首度將獎項頒發給政府組織。究竟何謂雲端認證,其背景、精神與機制運作為何?本文以雲端運算相關資訊安全標準的推動為主題,並介紹幾個具有指標性的驗證機制,以使讀者能瞭解雲端運算環境中的資安議題及相關機制的運作。   資訊安全向來是雲端運算服務中最重要的議題之一,各國推展雲端運算產業之際,會以提出指引或指導原則方式作為參考基準,讓產業有相關的資訊安全依循標準。另一方面,相關的產業團體也會進行促成資訊安全標準形成的活動,直至資訊安全相關作法或基準的討論成熟之後,則可能研提至國際組織討論制定相關標準。 貳、雲端運算資訊安全之控制依循   雲端運算的資訊安全風險,可從政策與組織、技術與法律層面來觀察[2],涉及層面相當廣泛,包括雲端使用者實質控制能力的弱化、雲端服務資訊格式與平台未互通所導致的閉鎖效應(Lock-in)、以及雲端服務提供者內部控管不善…等,都是可能發生的實質資安問題 。   在雲端運算產業甫推動之初,各先進國以提出指引的方式,作為產業輔導的基礎,並強化使用者對雲端運算的基本認知,並以「分析雲端運算特色及特有風險」及「尋求適於雲端運算的資訊安全標準」為重心。 一、ENISA「資訊安全確保架構」[3]   歐盟網路與資訊安全機關(European Network and Information Security Agency, ENISA)於2009年提出「資訊安全確保架構」,以ISO 27001/2與BS25999標準、及最佳實務運作原則為參考基準,參考之依據主要是與雲端運算服務提供者及受委託第三方(Third party outsourcers)有關之控制項。其後也會再參考其他的標準如SP800-53,試圖提出更完善的資訊安全確保架構。   值得注意的是,其對於雲端服務提供者與使用者之間的法律上的責任分配(Division of Liability)有詳細說明:在資訊內容合法性部分,尤其是在資訊內容有無取得合法授權,應由載入或輸入資訊的使用者全權負責;而雲端服務提供者得依法律規定主張責任免除。而當法律課與保護特定資訊的義務時,例如個人資料保護相關規範,基本上應由使用者與服務提供者分別對其可得控制部分,進行適當的謹慎性調查(Due Diligence, DD)[4]。   雲端環境中服務提供者與使用者雙方得以實質掌握的資訊層,則決定了各自應負責的範圍與界限。   在IaaS(Infrastructure as a Service)模式中,就雲端環境中服務提供者與使用者雙方應負責之項目,服務提供者無從知悉在使用者虛擬實體(Virtual Instance)中運作的應用程式(Application)。應用程式、平台及在服務提供者基礎架構上的虛擬伺服器,概由使用者所完全主控,因此使用者必須負責保護所佈署的應用程式之安全性。實務上的情形則多由服務提供者協助或指導關於資訊安全保護的方式與步驟[5]。   在PaaS(Platform as a Service)模式中,通常由雲端服務提供者負責平台軟體層(Platform Software Stack)的資訊安全,相對而言,便使得使用者難以知悉其所採行的資訊安全措施。   在SaaS(Software as a Service)模式中,雲端服務提供者所能掌控的資訊層已包含至提供予使用者所使用的應用程式(Entire Suite of Application),因此該等應用程式之資訊安全通常由服務提供者所負責。此時,使用者應瞭解服務提供者提供哪些管理控制功能、存取權限,且該存取權限控制有無客製化的選項。 二、CSA「雲端資訊安全控制架構」[6]   CSA於2010年提出「雲端資訊安全控制架構」(Cloud Controls Matrix, CCM),目的在於指導服務提供者關於資訊安全的基礎原則、同時讓使用者可以有評估服務提供者整體資訊安全風險的依循。此「雲端資訊安全控制架構」,係依循CSA另一份指引「雲端運算關鍵領域指引第二版」[7]中的十三個領域(Domain)而來,著重於雲端運算架構本身、雲端環境中之治理、雲端環境中之操作。另外CCM亦將其控制項與其他與特定產業相關的資訊安全要求加以對照,例如COBIT與PCI DSS等資訊安全標準[8]。在雲端運算之國際標準尚未正式出爐之前,CSA提出的CCM,十分完整而具備豐富的參考價值。   舉例而言,資訊治理(Data Governance)控制目標中,就資訊之委託關係(Stewardship),即要求應由雲端服務提供者來確認其委託的責任與形式。在回復力(Resiliency)控制目標中,要求服務提供者與使用者雙方皆應備置管理計畫(Management Program),應有與業務繼續性與災害復原相關的政策、方法與流程,以將損害發生所造成的危害控制在可接受的範圍內,且回復力管理計畫亦應使相關的組織知悉,以使能在事故發生時即時因應。 三、日本經產省「運用雲端服務之資訊安全管理指導原則」[9]   日本經濟產業省於2011年提出「運用雲端服務之資訊安全管理指導原則」,此指導原則之目的是期待藉由資訊安全管理以及資訊安全監督,來強化服務提供者與使用者間的信賴關係。本指導原則的適用範圍,主要是針對機關、組織內部核心資訊資產而委託由外部雲端服務提供者進行處理或管理之情形,其資訊安全的管理議題;其指導原則之依據是以JISQ27002(日本的國家標準)作為基礎,再就雲端運算的特性設想出最理想的資訊環境、責任配置等。   舉例而言,在JISQ27002中關於資訊備份(Backup)之規定,為資訊以及軟體(Software)應遵循ㄧ定的備份方針,並能定期取得與進行演練;意即備份之目的在於讓重要的資料與軟體,能在災害或設備故障發生之後確實復原,因此應有適當可資備份之設施,並應考量將備份措施與程度的明確化、備份範圍與頻率能符合組織對於業務繼續性的需求、且對於儲存備份資料之儲存媒體亦應有妥善的管理措施、並應定期實施演練以確認復原程序之有效與效率。對照於雲端運算環境,使用者應主動確認雲端環境中所處理之資訊、軟體或軟體設定其備份的必要性;而雲端服務提供者亦應提供使用者關於備份方法的相關訊息[10]。 参、針對雲端運算之認證與登錄機制 一、CSA雲端安全知識認證   CSA所推出的「雲端安全知識認證」(Certificate of Cloud Security Knowledge, CCSK),是全球第一張雲端安全知識認證,用以表示通過測驗的人員對於雲端運算具備特定領域的知識,並不代表該人員通過專業資格驗證(Accreditation);此認證不能用來代替其他與資訊安全稽核或治理領域的相關認證[11]。CSA與歐盟ENISA合作進行此認證機制的發展,因此認證主要的測試內容是依據CSA的「CSA雲端運算關鍵領域指引2.1版(英文版)」與ENISA「雲端運算優勢、風險與資訊安全建議」這兩份文件。此兩份文件採用較為概略的觀念指導方式,供讀者得以認知如何評估雲端運算可能產生的資訊安全風險,並採取可能的因應措施。 二、CSA雲端安全登錄機制   由CSA所推出的「雲端安全登錄」機制(CSA Security, Trust & Assurance Registry, STAR),設置一開放網站平台,採取鼓勵雲端服務提供者自主自願登錄的方式,就其提供雲端服務之資訊安全措施進行自我評估(Self Assessment),並宣示已遵循CSA的最佳實務(Best Practices);登錄的雲端服務提供者可透過下述兩種方式提出報告,以表示其遵循狀態。   (一)認知評價計畫(Consensus Assessments Initiative)[12]:此計畫以產業實務可接受的方式模擬使用者可能之提問,再由服務提供者針對這些模擬提問來回答(提問內容在IaaS、PaaS與SaaS服務模式中有所不同),藉此,由服務提供者完整揭示使用者所關心的資訊安全議題。   (二)雲端資訊安全控制架構(CCM):由服務提供者依循CCM的資訊安全控制項目及其指導,實踐相關的政策、措施或程序,再揭示其遵循報告。   資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。   另一方面,使用者也可以到此平台審閱服務提供者的資訊安全措施,促進使用者實施謹慎性調查(Due Diligence)的便利性並累積較好的採購經驗。 三、日本-安全・信頼性資訊開示認定制度   由日本一般財團法人多媒體振興協會(一般財団法人マルチメディア振興センター)所建置的資訊公開驗證制度[13](安全・信頼性に係る情報開示認定制度),提出一套有關服務提供者從事雲端服務應公開之資訊的標準,要求有意申請驗證的業者需依標準揭示特定項目資訊,並由認證機關審查其揭示資訊真偽與否,若審查結果通過,將發予「證書」與「驗證標章」。   此機制始於2008年,主要針對ASP與SaaS業者,至2012年8月已擴大實施至IaaS業者、PaaS業者與資料中心業者。 肆、雲端運算資訊安全國際標準之形成   現國際標準化組織(International Organization for Standardization, ISO)目前正研擬有關雲端運算領域的資訊安全標準。ISO/IEC 27017(草案)[14]係針對雲端運算之資訊安全要素的指導規範,而ISO/IEC 27018(草案)[15]則特別針對雲端運算的隱私議題,尤其是個人資料保護;兩者皆根基於ISO/IEC 27002的標準之上,再依據雲端運算的特色加入相應的控制目標(Control Objectives)。 [1]http://www.ntpc.gov.tw/web/News?command=showDetail&postId=277657 (最後瀏覽日:2013/11/20) [2]European Network and Information Security Agency [ENISA], Cloud Computing: Benefits, Risks and Recommendations for Information Security 53-59 (2009). [3]ENISA, Cloud Computing-Information Assurance Framework (2009), available at http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-information-assurance-framework . [4]ENISA, Cloud Computing-Information Assurance Framework 7-8 (2009). [5]ENISA, Cloud Computing-Information Assurance Framework 10 (2009). [6]CSA, Cloud Controls Matrix (2011), https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [7]CSA, CSA Guidance For Critical Areas of Focus in Cloud Computing v2 (2009), available at https://cloudsecurityalliance.org/research/security-guidance/#_v2. (last visited Nov. 20, 2013). [8]https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [9]日本経済産業省,クラウドサービスの利用のための情報セキュリティマネジメントガイドライン(2011),http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html,(最後瀏覽日:2013/11/20)。 [10]日本経済産業省,〈クラウドサービスの利用のための情報セキュリティマネジメントガイドライン〉,頁36(2011)年。 [11]https://cloudsecurityalliance.org/education/ccsk/faq/(最後瀏覽日:2013/11/20)。 [12]https://cloudsecurityalliance.org/research/cai/ (最後瀏覽日:2013/11/20)。 [13]http://www.fmmc.or.jp/asp-nintei/index.html (最後瀏覽日:2013/11/20)。 [14]Information technology - Security techniques- Security in cloud computing (DRAFT), http://www.iso27001security.com/html/27017.html (last visited Nov. 20, 2013). [15]ISO/IEC 27018- Information technology -Security techniques -Code of practice for data protection, controls for public cloud computing services (DRAFT), http://www.iso27001security.com/html/27018.html (last visited Nov. 20, 2013).

TOP