何謂「三螺旋理論」

  三螺旋理論,又稱三螺旋創新模型理論(Triple Helix Theory),主要研究大學、產業以及政府以知識經濟為背景之創新系統中之型態關係,由Etzknowitz與Leydesdorff於1995年首次提出。

  因應知識經濟時代來臨,三螺旋理論著重於政府、學術界與產業界(即為產、官、學)三者在創新過程中互動關係的強化。該理論探討如何協調產業、政府、學界三方於知識運用和研發成果產出上的合作;當社會動態產生改變,過去單一強大的領域將不足以帶動創新活動,推動創新也非單一方的責任,此時產業、政府、學界的三螺旋互動便隨之發生:大學透過創新育成機構孕育企業創新,而產業則扮演將研發成果商業化之要角,政府則透過研發相關政策、計畫或法規制定,鼓勵企業和大學間研究發展合作。

  有別於早期經濟合作暨發展組織(OECD)將「產業」作為主要研發創新主體,三螺旋理論更重視產業、政府、學界三大主體均衡發展,三方主體各自獨立發展,且同時與其他方維持相互協力合作,共同推進經濟與社會之創新發展。

  在三螺旋理論下,產、官、學因其強弱不等的互動狀態,形成不同的動態模型(例如國家干預模型、自由放任模型、平衡配置模型等等),這些動態模型被認為是產生創新的主要動力來源,對未來新知識和科技創造與擴散的能力以及績效具有決定性的影響力。

本文為「經濟部產業技術司科技專案成果」

※ 何謂「三螺旋理論」, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8128&no=57&tp=1 (最後瀏覽日:2025/12/02)
引註此篇文章
你可能還會想看
日本政府怎樣對公部門管制DeepSeek?

日本政府怎樣對公部門管制DeepSeek? 資訊工業策進會科技法律研究所 2025年07月07日 2025年2月3日,日本個人情報保護委員會(Personal Information Protection Commission,簡稱PPC)發布新聞稿指出[1],DeepSeek所蒐集的資料,將會儲存在中國的伺服器裡,且為中國《國家情報法》的適用對象[2]。這可能將導致個人資料遭到中國政府調用或未經授權的存取。作為中國開發的生成式AI,DeepSeek雖以優異的文本能力迅速崛起,卻也引發資安疑慮。 身處地緣政治敏感區的日本對此高度警覺,成為率先提出警告的國家之一。台灣與日本面臨相似風險,因此日本的應對措施值得借鏡。本文將從PPC新聞稿出發,探討日本如何規範公部門使用DeepSeek。 壹、事件摘要 DeepSeek作為中國快速崛起之生成式AI服務,其使用範圍已快速在全球蔓延。然而,日本PPC發現該公司所公布之隱私政策,內容說明其所蒐集之資料將存儲於中國伺服器內,並依據中國《國家情報法》之適用範圍可能遭到中國政府調用或未經授權之存取。 日本PPC因而於2025年2月3日發布新聞稿,隨後日本數位廳於2月6日發函給各中央省廳,強調在尚未完成風險評估與資安審查之前,政府機關不應以任何形式將敏感資訊輸入DeepSeek,並建議所有業務使用應先諮詢內閣資安中心(内閣サイバーセキュリティセンター,NISC)與數位廳(デジタル庁)意見,才能判定可否導入該類工具[3]。數位大臣平將明亦在記者會中強調:「即使不是處理非機密資料,各機關也應充分考量風險,判斷是否可以使用。」(要機密情報を扱わない場合も、各省庁等でリスクを十分踏まえ、利用の可否を判断する)[4]。 本次事件成為日本對於生成式AI工具採取行政限制措施的首次案例,也引發公私部門對資料主權與跨境平台風險的新一輪討論。 貳、重點說明 一、日本對於人工智慧的治理模式 日本在人工智慧治理方面採取的是所謂的「軟法」(soft law)策略,也就是不依賴單一、強制性的法律來規範,而是以彈性、分散的方式,根據AI的實際應用場景與潛在風險,由相關機關分別負責,或透過部門之間協作因應。因此,針對DeepSeek的管理行動也不是由某一個政府部門單獨推動,而是透過跨部會協作完成的綜合性管控,例如: (一)PPC的警示性通知:PPC公開說明DeepSeek儲存架構與中國法規交錯風險,提醒政府機關與公務人員謹慎使用,避免洩漏資料。 (二)數位廳的行政指引:2025年2月6日,日本數位廳針對生成式AI的業務應用發布通知,明列三項原則:禁止涉密資料輸入、限制使用未明確審查之外部生成工具、導入前應諮詢資安機構。 (三)政策溝通與政治聲明:平將明大臣在記者會上多次強調DeepSeek雖未明列於法條中禁用,但其高風險屬性應視同「潛在危害工具」,需列入高敏感度審查項目。 二、日本的漸進式預防原則 對於DeepSeek的管制措施並未升高至法律層級,日本政府亦沒有一概禁止DeepSeek的使用,而是交由各機關獨自判斷[5]。這反映出了日本在AI治理上的「漸進式預防原則」:先以行政指引建構紅線,再視實際風險與民間回饋考慮是否立法禁用。這樣的作法既保留彈性,又讓官僚系統有所依循,避免「先開放、後收緊」所帶來的信任危機。 三、日本跟循國際趨勢 隨著生成式AI技術迅速普及,其影響已不再侷限於產業應用與商業創新,而是逐漸牽動國家資安、個資保護以及國際政治秩序。特別是生成式AI在資料存取、模型訓練來源及跨境資料流通上的高度不透明,使其成為國家安全與數位主權的新興挑戰。在這樣的背景下,各國對生成式AI工具的風險管理,也從原先聚焦於產業自律與技術規範,提升至涉及國安與外交戰略層面。 日本所採取的標準與國際趨勢相仿。例如韓國行政安全部與教育部也在同時宣布限制DeepSeek使用,歐盟、美國、澳洲等國亦有不同程度的封鎖、審查或政策勸導。日本雖然和美國皆採取「軟法」(soft law)的治理策略,然而,相較於美國以技術封鎖為主,日本因其地緣政治的考量,對於中國的生成式AI採取明確防範的態度,這一點與韓國近期禁止政府機構與學校使用中國AI工具、澳洲政府全面禁止政府設備安裝特定中國應用程式類似。 參、事件評析 這次日本政府對於DeepSeek的應對措施,反映出科技治理中的「資料主權問題」(data sovereignty):即一個國家是否有能力控制、保存與使用其管轄範圍內所生產的資料。尤其在跨境資料傳輸的背景下,一個國家是否能保障其資料不被外國企業或政府擅自使用、存取或監控,是資料主權的核心問題。 生成式AI不同於傳統AI,其運作依賴大規模訓練資料與即時伺服器連接,因此資料在輸入的瞬間可能已被收錄、轉存甚至交付第三方。日本因而對生成式AI建立「安全門檻」,要求跨境工具若未經審核,即不得進入政府資料處理流程。這樣的應對策略預示了未來國際數位政治的發展趨勢:生成式AI不只是科技商品,它已成為跨國治理與地緣競爭的核心工具。 中國通過的《國家情報法》賦予政府調閱私人企業資料的權力,使得中國境內所開發的生成式AI,儼然成為一種資訊戰略利器。若中國政府藉由DeepSeek滲透他國公部門,這將對國家安全構成潛在威脅。在此背景下,日本對公部門使用DeepSeek的管制,可被解讀為一種「數位防衛行為」,象徵著日本在數位主權議題上的前哨部署。 值得注意的是,日本在處理DeepSeek事件時,採取了「不立法限制、但公開警示」的方式來應對科技風險。此舉既避免激烈封鎖引發爭議,又對於資料的運用設下邊界。由於法令規範之制定曠日費時,為避免立法前可能產生之風險,日本先以軟性之限制與推廣手段以防止危害擴大。 台灣雖與日本同處地緣政治的敏感地帶,資料主權議題對社會影響深遠,為使我國可在尚未有立法規範之狀態下,參考日本所採之行政命令內控與公開說明外宣雙向並行之策略,對台灣或許是一種可行的借鏡模式。 本文為資策會科法所創智中心完成之著作,非經同意或授權,不得為轉載、公開播送、公開傳輸、改作或重製等利用行為。 本文同步刊登於TIPS網站(https://www.tips.org.tw) [1]個人情報保護委員会,DeepSeekに関する情報提供,https://www.ppc.go.jp/news/careful_information/250203_alert_deepseek/ (最後瀏覽日:2025/05/06)。 [2]《中华人民共和国国家情报法》第7条第1项:「任何组织和公民都应当依法支持、协助和配合国家情报工作,保守所知悉的国家情报工作秘密。」 [3]デジタル社会推進会議幹事会事務局,DeepSeek等の生成AIの業務利用に関する注意喚起(事務連絡),https://www.digital.go.jp/assets/contents/node/basic_page/field_ref_resources/d2a5bbd2-ae8f-450c-adaa-33979181d26a/e7bfeba7/20250206_councils_social-promotion-executive_outline_01.pdf (最後瀏覽日:2025/05/06)。 [4]デジタル庁,平大臣記者会見(令和7年2月7日),https://www.digital.go.jp/speech/minister-250207-01 (最後瀏覽日:2025/05/06)。 [5]Plus Web3 media,日本政府、ディープシークを一律禁止せず 「各機関が可否を判断する」,https://plus-web3.com/media/500ds/?utm_source=chatgpt.com (最後瀏覽日:2025/05/06)。

Sandoz藥廠和Momenta藥廠將支付1.2億美金和解反托拉斯訴訟

  諾華(Novartis)旗下學名藥廠山德士(Sandoz)和美國學名藥廠Momenta,同意支付1.2億美金,使涉及其暢銷救命藥Enoxaparin之反托拉斯集體訴訟達成和解。本案原告為非營利醫院Nashville綜合醫院和紐約州公務員工會醫療計畫組織DC 37,於2014年美國田納西中區聯邦地方法院起訴。根據訴訟文件提到,Enoxaparin原是訴外人賽諾菲(Sanofi-Aventis)以Lovenox為品牌名販售的抗凝血劑,用於預防和治療深部靜脈血栓、肺栓塞及急性冠心症等症狀,2010年Momenta證明其學名藥Enoxaparin和Lovenox具相同療效,申請簡易新藥上市(Abbreviated New Drug Application,ANDA)獲准。   原告指稱2008年Momenta欺瞞美國藥典委員會(United States Pharmacopeial Convention,USP),使其開發之Enoxaparin檢測方法,成為美國食品藥品監督管理局(U.S. Food and Drug Administration,FDA)指定的檢測方法之一,但在此過程中未向藥典委員會揭露自己正為該檢測方法申請專利。隔年Momenta之檢測方法取得專利(No.7,575,886),因該檢測方法無法迴避,故其它欲生產Enoxaparin的學名藥廠皆可能侵害該專利,而難以進入市場。又Momenta和山德士早在2003年就簽有合作協議,Momenta將該專利授權給山德士,共同創造一個壟斷的學名藥市場,以抬高售價賺取暴利。   未來和解金將用於賠償醫院、保險公司、為員工支付醫療費用的公司,及田納西州其它29區受山德士和Momenta反競爭行為影響的人們。 「本文同步刊登於TIPS網站(https://www.tips.org.tw)」

產學合作的推動-以株式會社東京大學TLO為例-

產學合作的推動 -以株式會社東京大學TLO為例- 資策會科技法律研究所 法律研究員 林思妤 105年07月12日 壹、前言   我國政府日漸重視產學合作,各部會也相繼推出各項產學合作研究計畫及提供各式獎補助金方案,供學研單位及產業界申請,期能使學界的研發成果符合產業界的需求,產業界再將該研發成果的運用發揮至最大效益,成為國家經濟發展的潛能[1]。當中,大學的育成、技轉中心扮演著重要角色,其業務包含協助新創事業的成立以及管理研發成果的授權與移轉。而鄰近於我國的日本,以東京大學為例,其不僅有校內的產學協創推進本部(The Division of University Corporate Relations,DUCR)(以下簡稱DUCR)[2],支持著東京大學與企業之間的共同研究,也有因應文部科學省(相當於我國教育部)推動國立大學法人化相關政策[3]而設立的株式會社東京大學TLO(Technology Licensing Organization)(以下簡稱東大TLO),促進東京大學研發成果的商品化[4],在這樣校內、外組織長期合作下,東大TLO及DUCR皆對大學的研發成果有著深入的認識,針對每種研發成果安排合適的運用方式,使東京大學在研發成果商業化上有著亮眼的成績。本文將介紹東大TLO的組織及業務範圍,以供我國相關單位參考。 貳、株式會社東京大學 TLO的發展與運作   日本大學所設立的技術移轉中心TLO是根據1998年10月所制定的「大學技術移轉促進法」(「大学等における技術に関する研究成果の民間事業者への移転の促進に関する法律」)所設立的[5]。該法明定TLO為法人組織[6],可為股份有限公司型態,對外公開發行股票,TLO主要工作為:研發成果之技術評鑑、接受國有研發成果之專屬授權、向經濟產業省的特許廳(相當於我國智慧財產局)提出專利等智慧財產權申請、提供技術資訊予私人企業、回饋一定比例之技術移轉效益予原研發單位。此外,推動大學、研究單位之創新公司(Start-up Company)或衍生公司(Spin-off Company),促使大學、研究機構設立創業育成中心(Incubator),提供新設公司必要資金,擴展研究機構與私人企業間之合作計畫等,皆屬TLO的重要任務[7]。 一、東京大學百分之百持股的技術控股股份有限公司   1998年8月3日,東京大學根據「大學技術移轉促進法」的宗旨自發性合資,以2000萬日圓的資本額成立「先端科学技術インキュベーションセンター」(Center for Advanced Science and Technology Incubation,CASTI)[8],而CASTI就是東京大學的TLO,係屬法人組織,負責東京大學技術授權的對外窗口。2004年以前,因為日本國立大學不具法人身份,故校內研發人員的研發成果,歸私人而非校方所有,如何運用該研發成果校方難以干涉。2004年4月,因應「國立大學法人法」[9]的制定,CASTI保留股份有限公司的身份,正式編納入東京大學組織中,更名為株式會社東京大學TLO(TODAI TLO. Ltd.)[10],是東京大學唯一百分之百持股的技術控股股份有限公司[11]。東大TLO藉由技術移轉扮演著學術界以及產業界間仲介橋樑任務,將大學及研究人員之研發成果進行智慧財產權信託[12]與專利申請等事務,將東大本身擁有的技術移轉至民間企業。透過技術移轉開創新產業目標,並將所得之收入再投入研發資金並回饋予大學,使大學之研發成果成為知識循環以及創新原動力[13]。 二、東大TLO的業務範圍   國立大學法人化後,教授的研發專利權歸屬校方而非教授本人,東大TLO會先與校方簽約,再代表東京大學與產業界洽談專利授權事宜。東大TLO一方面協助東大申請校內研發成果的專利權,依校方立場,判斷其是否具申請價值,並引導研發人員修整其專利申請方向,另一方面主動向企業界推銷校方公佈的專利,並將企業提出的需求意見整理供校內人員參考。   詳言之,東京大學研發產出之專利申請、取得及授權係由校外組織的東大TLO與校內組織DUCR協同運作完成,其處理流程為:(一)東京大學研究人員提出發明揭露給DUCR 作初步審查;(二)初步審查通過後發明揭露由DUCR轉給東大TLO;(三)東大TLO 與研究人員面談研議發明內容之專利性(Patentability)與市場性(Marketability);(四)與研究人員面談後,東大TLO針對發明內容之專利性與市場性自為調查;(五)東大TLO 根據面談與調查結果提出專利申請建議給DUCR;(六)DUCR 決定是否續行專利申請;(七)東大TLO再聘請外部專利事務所進行專利申請;(八)專利申請提出後,東大TLO 即可著手進行授權作業[14]。東大TLO目前共有25位成員負責其業務。   另外,校內發明人創立新事業的過程中,資金的來源、人員的組成或創立的地點,東大TLO不會介入。但是涉及使用校內研發技術的部分,就必須透過東大TLO協助申請專利之後,再授權給發明人所開創的新事業[15]。 三、東大TLO享有的特別措施   日本的技術移轉中心TLO,因TLO本身「是否歸屬大學」分為承認型TLO以及認定型TLO。承認型TLO為大學所創設的技術移轉中心,係由大學同時向文部科學省及經濟產業省提出申請[16]。承認型TLO具申請獎補助金之資格,得接受政府各類獎助措施,且研發成果所有權移轉至TLO。認定型TLO則不屬大學機構所有,無法提出部分獎補助金之申請,但協助技術移轉之角色不變。再者,承認型TLO又根據其「存在方式」分為校內及校外TLO[17];東大TLO即是承認、校外型的TLO。   而承認型TLO在「大學技術移轉促進法」、「產業技術力強化法」[18]以及「國立大學法人法」的規定下,有多項特別措施[19],亦即東大TLO享有的特別措施。例:專利費用的減免[20]、專利處分的自主[21]、可獲國立大學法人出資[22]、信託業務的實施[23]及資金借款債務保證[24],相信這樣的特別措施是有助於東大TLO將研發成果商業化的。   東大TLO自1998年運作至今,已完成了3,549件的技術移轉契約,達到約61億日圓的收入[25],特別是2013年時,因為PeptiDream Inc.上市(藥物研發公司),使得該年度授權金收入達到將近7億日圓[26]。 參、評析   由東大TLO的運作發展觀之,可了解到產學合作的推廣,要注重學研單位及產業界之間的訊息流通,研發成果才有商品化的潛力。執行上,東京大學藉由校內DUCR對研發成果做出初步審查,佐以校外東大TLO對於技術移轉市場的專業判斷力,扮演著媒合的角色,使授權案件數量持續增長。更重要的是,政府對於設置TLO的支持與鼓勵,不僅放寬了限制,還給予多項特別措施,讓日本TLO有著穩定的發展,目前日本共有37個享有特別措施的承認型TLO[27]。   反觀我國,縱使根據經濟部於今年4月發佈的函釋[28],國立大學可以擔任公司發起人,可以設置像東大TLO這樣的智慧財產研發成果管理公司,但卻受「國立大學校務基金設置條例」的規定,校方必須以自籌收入作為設立的資金來源[29],無法將其從政府獲得的補助用於成立該類型公司。再者,若一國立大學將其因政府補助而取得的技術,固定交由其自身設立的TLO,是否仍適用現行的政府採購法等。總而言之,我國國立大學已有資格設立像東大TLO這樣的技術控股公司,但是相關的配套措施、因應機制及相關規範的調適仍待政府引領規劃。 [1] 經濟部中小企業處在各大專院校以及研究機構成立中小企業創新育成中心;科技部在各校成立技術移轉中心;教育部推出產學合作中心,為的都是促進產學合作。 [2] 日本東京大學産学協創推進本部DUCR,http://www.ducr.u-tokyo.ac.jp/(最後瀏覽日:2016/05/05)。 [3] 日本文部科學省國立大學法人化相關政策簡介,http://www.mext.go.jp/a_menu/koutou/houjin/03052704.htm,(最後瀏覽日:2016/06/27)。 [4] 株式會社東京大學TLO(TODAI TLO Ltd.),http://www.casti.co.jp/en/#sect01 (最後瀏覽日:2016/05/04)。 [5] 「大學技術移轉促進法」(Act to Facilitate Technology Transfer from Universities to the Private Sector ),1998年,http://www.japaneselawtranslation.go.jp/law/detail/?ft=2&re=02&dn=1&yo=universities&x=0&y=0&ia=03&ky=&page=2 (最後瀏覽日:2016/5/4)。 [6] 日本「大學技術移轉促進法」第二條明定多項技術意轉組織成立方式,包含資金規模與公司人數(條文全文請參考前註連結)。 [7] 李素華,「日本施行大學及研究機構技術移轉促進法」,科技法律透析,1999年5月15日。 [8] Taking new challenges-RCAST historical Facts,http://www.rcast.u-tokyo.ac.jp/about/history/index_en.html(最後瀏覽日:2016/5/4) [9]国立大学法人法,2003年7月16日, http://law.e-gov.go.jp/htmldata/H15/H15HO112.html (最後瀏覽日:2016/06/29)。 [10] 林秉毅,論文「日本大學與研發機構之技術移轉辦公室促進研發成果商品化研究」,2003年,頁3(肆、案例分析)。 [11]株式會社東京大學TLO(TODAI TLO Ltd.),“TLO stands for Technology Licensing Organization, and TODAI TLO, the only wholly-owned subsidiary of the University of Tokyo, acts as a contact point for industry to access technologies developed at the University of Tokyo.” http://www.casti.co.jp/en/,(最後瀏覽日:2016/06/28)。 [12] 根據日本信託業法第52條,承認型TLO(東大TLO)得為信託業者。 [13]有鑒於TLO之特殊性,其不僅在組織型態上不限於股份有限公司,也不要求其必須使用商號,同時對於董事之兼職或主要股東之限制等規定亦均無適用餘地。(李智仁,「從日本經驗談智慧財產權信託與技術移轉問題」,銘傳大學法學論叢,7期,2007年6月,頁98。) [14] 經濟部中小企業處,「行政院所屬機關科長級以上跨領域科技管理研習國外專題報告」,日本東京大學智財管理、技轉與產學合作模式,2013年11月,頁27-28,http://goo.gl/jzEviM(最後瀏覽日:2016/5/5)。 [15] 林秉毅,論文「日本大學與研發機構之技術移轉辦公室促進研發成果商品化研究」,2003年,頁10(肆、案例分析)。 [16]「特定大学技術移転事業の実施に関する計画承認実施要綱」(2008年最後修訂)第2條第1項:「法第四条第一項の規定に基づき実施計画の承認を受けようとする事業者は、様式第一による申請書を文部科学大臣及び経済産業大臣に提出するものとする」。 [17] 林秉毅,論文「日本大學與研發機構之技術移轉辦公室促進研發成果商品化研究」,2003年,頁35~37。 [18]「産業技術力強化法」Industrial Technology Enhancement Act(Tentative translation),2000年4月發佈,http://www.japaneselawtranslation.go.jp/law/detail/?ft=2&re=02&dn=1&yo=%E5%BC%B7%E5%8C%96&x=0&y=0&ia=03&ky=&page=3 (最後瀏覽日:2016/06/29)。 [19] 日本特許廳,特許料等の減免制度,http://www.jpo.go.jp/tetuzuki/ryoukin/genmensochi.htm (最後瀏覽日:2016/5/4)。 [20] 大學等技術移轉促進法第8條,承認TLO第1年到第10年的專利費得減免二分之一。 [21] 產業技術力強化法第19條,政府委託研究成果由大學取得之專利權,讓售(讓與)或授權他人實施時,不必經過國家認可。 [22] 國立大學法人法蒂22條,承認TLO可從國立大學法人獲得出資。 [23] 信託業法蒂52條,承認TLO實施信託業務時,不需要取得內閣總理大臣之執照。 [24] 大學技術移轉促進法蒂6條,承認TLO所需要的資金借款,可受到獨立行政法人中小企業基礎整備機構的債務保證。 [25] 株式會社東京大學TLO(TODAI TLO Ltd.),Licensing Track Record,http://www.casti.co.jp/en/about/results.html (最後瀏覽日:2016/06/29)。 [26] 科技部中部科學園區管理局盧科員素璧日本考察報告,日本筑波科學城、相模原育成中心招商及產學合作研討會,2015年4月7日。 [27] 日本特許廳,承認、認定TLO(技術移轉機關)一覽,https://www.jpo.go.jp/kanren/tlo.htm(最後瀏覽日:2016/06/29)。 [28]經濟部函釋,國立大學可以擔任公司發起人,2016年4月19日,https://gcis.nat.gov.tw/elaw/query/ConSearchRLT.jsp?CONS_CD=8793 (最後瀏覽日:2016/06/29)。 [29]國立大學院校校務基金設置條例第10條第1項:「為確保校務基金永續經營,並提升其對校務發展之效益,國立大學校院於提出年度投資規劃並經管理委員會審議通過後,得投資下列項目:一、存放公民營金融機構。二、購買公債、國庫券或其他短期票券。三、投資於與校務發展或研究相關之公司及企業,除以研究成果或技術作價無償取得股權者外,得以自籌收入作為投資資金來源。四、其他具有收益性及安全性,並有助於增進效益之投資。」

從美國「聯邦風險與授權管理計畫」看我國促進政府部門導入雲端運算之策略與機制

從美國「聯邦風險與授權管理計畫」看我國促進政府部門導入雲端運算之策略與機制 科技法律研究所 2013年07月03日   資訊科技的發展,從早期「超級電腦/大型電腦」、近期「個人電腦」,到即將邁入以超大規模數量電腦主機虛擬集結的「雲端運算」時代。雲端運算將電腦集中運用,未來電腦運算設施就像是水、電;資料儲存與應用就像是銀行,只要連上網路就可以使用,不必各自投資發展。因此,「雲端運算」未來將成為每個國家的重要基礎建設。   將雲端運算列為重要的產業發展重心,已是各國的趨勢,而運用雲端運算所帶來的效益,如節省經費、提升效率等,亦為普遍地承認,再加上公部門相較於民間,其擁有較多的經費及資源來進行雲端運算的導入,而藉由公部門導入雲端運算,可以帶動雲端運算產業的發展以及雲端運算應用的普及化。因此,各國均皆致力於促進公部門導入雲端運算。   然而,在雲端運算帶來龐大經濟效益的同時,伴隨而來的,是新的資訊管理議題,雲端安全防護聯盟(Cloud Security Alliance, CSA)提出了雲端運算可能遭遇的九大安全威脅 : 一、資料外洩(Data Breaches) 二、資料遺失(Data Loss) 三、帳號被駭(Account Hijacking) 四、不安全的APIs程式(Insecure APIs) 五、拒絕服務(Denial of Service) 六、惡意的內部人員(Malicious Insiders) 七、濫用雲端服務(Abuse of Cloud Services) 八、審慎評鑑不足(Insufficient Due Diligence) 九、共享環境議題(Shared Technology Issues)   面對前述的安全威脅,政府部門在考量導入雲端服務時,首先面對的就是要探討如何在導入雲端運算後仍能維持資訊安全的強度,以及政府部門要從何尋找符合其需求的業者。 壹、事件摘要   美國政府在2010年12月發表了25項聯邦IT轉型重點政策,其中一項核心的政策便是「雲優先政策」(cloud first policy)。根據「雲優先政策」,聯邦機構必須在三個月內找出三項轉移到雲端的政府服務,並且要在一年內導入其中一項。   然而,此種新型態的雲端運算服務為聯邦機構帶來資安管理的新挑戰,傳統由各機關分頭洽談所導入資訊系統與應用規格之方法,並實施個別的資訊安全需求與政策的作法,對服務商而言,其所提供的相同服務,在各機關導入時,卻必須將受各個機關的審查,造成各機關投入過多的資源在審查程序上,導致政府資源的浪費,不但耗費時間、審查重複,且無法達到建構妥善操作程序的效果。   2012年6月6日,聯邦政府總務管理局(General Service Administration, GSA)宣布「聯邦風險與授權管理計畫」(Federal Risk and Authorization Management Program,以下稱FedRAMP)開始正式運作,GSA並表示,「FedRAMP」的正式運作,將解決美國政府在雲端產品及服務需求上,因各自導入之標準不一致所導致的系統相容性問題、重複投資浪費,並可降低各政府機關自行進行風險評估及管理相關系統所耗費的人力、金錢成本。預估該計畫可為美國政府節省高達40%的預算及費用,預期效益相當可觀。   「FedRAMP」的目的是要為全國政府機關針對雲端產品與服務的風險評估、授權管理以及持續監控等標準作業規範,建立一套可遵循之依據。未來所有雲端產品的服務提供者,都必須遵守及達到該計畫的標準規範,才能為美國政府機關提供雲端產品及服務。 貳、重點說明   「聯邦風險與授權管理計畫」主要由預算與管理辦公室(Office of Management and Budget, OMB)負責組織預算與管理;聯邦資訊長(the Federal Chief Information Officer,CIO)負責跨部門的整合;國土安全部(Department of Homeland Security, DHS)負責網際網路的監控與分析;總務管理局(General Services Administration, GSA) 則建立FedRAMP之架構與程序,並成立計畫管理辦公室( Program Management Office, PMO)負責FedRAMP之操作與管理;以及國家科技研究所(National Institute of Science and Technology, NIST)負責提供技術分析與標準;最後由國防部(Department of Defense, DoD) 、國土安全部、總務管理局,組成共同授權委員會(Joint Authorization Board, JAB),負責對服務提供者的授權與定期檢視。   FedRAMP制度的精神在於「作一次並重複使用」(Do once ,Use Many Times),同一內容的雲端服務,透過FedRAMP,僅須經過一次的評估與授權,即得被多個機關所採用。早期各機關重複檢驗同一廠商的同一服務之安全性,造成資源浪費的問題,將可獲得解決。當其他機關欲採用雲端服務時,可透過FedRAMP,免去再一次的評估與驗證。   FedRAMP主要由第三方評估機構、對服務提供者的評估、以及持續監督與授權等三個部份所構成,簡單介紹如下: 一、第三方評估機構的認證   FedRAMP的特殊之處,在於雲端服務提供者應由通過FedRAMP認證的第三方評估機構(3PAO)來進行審查,而第三方評估機構欲通過認證,除了要符合FedRAMP的需求外,還必須具備雲端資訊系統的評估能力、備妥安全評估計畫、以及安全評估報告等,另外亦同時引進了ISO/IEC17020作為評估機構的資格。其認證程序如下: (一)申請檢視   機構首先必須符合ISO/IEC 17020 檢驗機構的品質與技術能力,並且自行檢視FedRAMP網站上的申請表,自行檢視是否合乎要求,然後決定是否提出申請。 (二)完成要求   機構須分別完成申請表所要求的系統安全計畫(system security plan, SSP)、系統評估計畫(system assessment plan, SAP)、安全評估報告(security assessment report, SAR)。於完成後向計畫管理辦公室提出申請。 (三)審查   在接受申請後,總務管理局會與ISO網路安全專家共同組成「專家審查委員會」(Expert Review Board , ERB),審查該申請。 (四)決議   審查完畢後,FedRAMP計畫管理辦公室(PMO)會檢視ERB的意見,決議是否通過該申請。   於通過申請後,該機構將會被列入FedRAMP官方網站(www.FedRAMP.gov)的第三方評估機構名單,目前為止,陸續已有十五個機構通過共同授權委員會的授權,日後得對雲端服務商進行評估。 二、對雲端服務提供者的評估   在「聯邦風險與授權管理計畫」的機制設計中,政府機關或雲端服務提供者任一方,皆可提出申請(Request)啟動雲端服務的安全性評估(Security Assessment)程序,此程序中共有四個主要階段: (一)提出申請   在申請人將所須文件初步填寫完畢之後,計畫管理辦公室(PMO)即會指派資訊系統安全官(Information Systems Security Officer, ISSO)進行指導,使之得進行安全控制、出具必要文件、並實施安全測試。之後,PMO會與雲端服務提供者簽署協議,並要求相關機關實施對雲端服務系統的安全性測試。 (二)檔案安全控管   雲端服務提供者必須作成系統安全計畫(System Security Plan, SSP),表明安全控制之實施方法,及其相關文件如IT系統永續計畫(IT Contingency Plan)、隱私衝擊調查(Privacy Impact Questionnaire),並送交ISSO進行審查,再由雲端服務提供者就對審查意見予以回覆之後,由ISSO將案件送至共同授權委員會(Joint Authorization Board, JAB)進行審查,以確認所提交的SSP安全措施符合雲端系統所需。 (三)進行安全測試   服務提供者與第三方評估機構(Third Party Assessment Organization, 3PAO)簽約,且由PMO約集雲端服務提供者與3PAO,確認雙方對於安全測試實施的期待與時程,再由3PAO獨立進行該雲端系統測試,並完成安全評估報告(Security Assessment Report, SAR),闡述評估結果並確認所暴露的風險。雲端服務提供者針對此評估結果,作成行動與查核點報告(Plan of Action & Milestones (POA&M)),以提出矯正弱點與殘餘風險(residual risks)的措施、資源與時程規劃。   雲端服務提供者再將前述SAR與POA&M提交予PMO,由JAB決定是否接受該弱點及其修正計畫,或者提出修正建議。倘若JAB可接受該弱點及其他因應措施,則由ISSO通知雲端服務提供者即將進入安全評估的最後階段。 (四)完成安全評估   雲端服務提供者將所有安全控制相關文件彙成單一的安全評估方案,並提出證明將確實執行其安全控制措施。由JAB檢視此方案,並作出最終決定是否授予「附條件之授權」(Provisional Authorization)。得到此授權的雲端服務提供者名單,將會被列在FedRAMP官方網站上。倘若雲端服務提供者未獲得此授權,PMO會指導如何進行重新申請。 三、持續的評估與授權   持續的評估與授權(ongoing Assessment and Authorization, A&A)通常也被稱為持續監控(Continuous Monitoring),在FedRAMP中第三個也是最後一個流程,透過持續的評估與授權機制,來確保雲端服務提供者持續的安全性授權。其中包含了三個主要層面: (一)操作的能見度   操作能見度的目標,是藉由自動化的方式來減少政府機構在監督作業上的行政耗費。亦即雲端服務提供者透過自動化的資料提供、定期提交具體控制的證據文件、以及年度自我認證報告等安全控制措施來說明操作的能見度,而不必政府機構另行要求。 (二)變更控制程序   雲端服務提供者更新她們的系統是常有的事,此處的變更控制程序並非針對例行性的維修或變更,而是要求若有發生影響臨時性授權或的顯著變更時,服務提供者必須提供此種具衝擊性變更的有效資訊,使FedRAMP得以評估此變更的影響與衝擊。 (三)事件回應   事件回應方面聚焦於新風險和漏洞的因應,服務提供者在發現影響授權的新風險或漏洞時,應向機構說明其針對保持系統安全的因應對策與作法。 參、事件評析   在各國紛紛投入雲端運算的推動熱潮中,我國也不能在此項產業推動中缺席。2010年4月,行政院科技顧問組(現已改組為行政院科技會報)責成經濟部,研擬「雲端運算產業發展方案」;2011年5月,行政院研究發展考核委員會亦公布了「第四階段電子化政府計畫」,在內部運作管理面向,將運用新興雲端運算技術推動以全國性的政府雲端應用服務,減少機關重複開發成本,並達成節能減碳效果。   雲端的安全問題,無論在私人企業或政府部門,均為選擇導入雲端服務的第一要務,「第四階段電子化政府計畫」中亦指出第四階段電子化政府將以雲端資安防護推動為重點,運用雲端運算技術,創新資安服務價值,確保政府資通安全防護。   然而,在服務提供者的安全性方面,我國並沒有像美國FedRAMP計畫般適度地提供服務提供者的安全性保證。對此,我國可借鏡各國的作法,適度的以透過公正第三方機構驗證,來消除雲端服務安全性的疑惑,並推動一個公開的平台,將通過驗證的廠商公布出來,提供公部門甚至私人企業作選擇,不僅可免去同一服務廠商不斷重複驗證的麻煩,亦可削減選擇上的難題,並藉此發展雲端資安技術與推動雲端產業,使我國的雲端環境能夠更臻成熟。

TOP