垂直場域應用之5G頻譜政策趨勢

隸屬計畫成果
經濟部技術處 5G通訊系統與應用旗艦計畫-策略規劃與場域服務試煉
 

垂直場域應用之5G頻譜政策趨勢

資訊工業策進會科技法律研究所
2019年07月25日

壹、事件摘要

  在科技的進展下,各國為提升民眾與企業之連網品質,皆刻正積極的推動5G網路相關應用,國際標準化機構第三代合作夥伴計畫(3rd Generation Partnership Project, 3GPP)更提出了三個5G應用場景,分別是更大頻寬(Enhanced Mobile Broadband, eMBB)、海量連結(Massive Machine Type Communications, mMTC),以及超低時延(Ultra-reliable and Low Latency Communications, URLLC)[1]。而相對於4G時代如雨後春筍般冒出的影音串流平台,係以「人」為主要消費客群,5G時代則擴大至「萬物」[2],其中,製造業因可能透過無線技術來重新配置產品線或研發新興產品,而在5G世代產生巨大變化[3]。也由於製造業廠區對無線接取設施之渴求,製造業者開始思索自行控制網路基礎設施之必要性,垂直場域應用之概念應運而生。

  垂直場域應用又被稱為企業專網(private network),係指為了特定用途,企業或組織自行付費建置限定區域內之行動網路基礎設施,且該網路僅特定用戶得以使用企業之所以願投入龐大成本自行建置網路基礎設施,是因垂直場域應用所具備的網路涵蓋密集、網路延遲低、網路容量大、網路安全高,以及得以自主控管網路之5大特性[4]。此外,企業還可完全掌握何人可接取至其專網,哪些行動應優先考量,以及如何完善利用網路資源等[5]。然無線網路的接取也意味著頻譜的使用,但頻譜是有限稀有的資源,為提高頻譜之使用效率與社會價值,如何妥善配置頻段,促進國內製造業之發展,已是政府不容忽視之議題。

貳、重點說明

  為了鼓勵企業自行建置網路,部分國家透過保留特定頻段之頻譜政策規劃,再由有需求之業者申請取得,以鼓勵垂直場域應用之發展,並保障區域性業者、中小企業與新創企業取得頻譜之權利,以防止頻譜僅被全國性電信營運商取得。然而,這樣的政策面臨兩方面的重大挑戰,第一,電信業者擔憂企業自建網路可能會壓縮其取得頻譜的數量,是以對政府保留專網頻段表示反對;再來,大部分的企業缺乏自行營運電信網路之經驗[6]。僅管如此,在頻譜政策的規劃上,大致上仍可區分為兩種政策模式,即規劃保留單一完整頻段,或與其他既有服務共用頻譜,本文以下即分別以保留完整頻段的德國,以及與既有服務共享頻段的日本為例,說明其政策概要,並進一步探討我國是否亦有規劃垂直場域頻段之必要性,相關困難又應如何克服。

一、保留專用頻段(德國)

  德國作為工業4.0(Industry 4.0)之發起國,為進一步推動智慧工廠與智慧製造,聯邦網路局(Bundesnetzagentur, BNetzA)在規劃5G頻譜時,除了透過競標釋出5G最關鍵的中頻段3.4-3.7 GHz供全國性電信服務使用,特別保留3.7-3.8 GHz頻段共100 MHz頻寬供企業專網使用。且由於數以萬計的中小企業是構成德國經濟的重要支柱,惟中小企業難以擁有龐大資本與電信業者共同競標頻譜,是以,為降低該等企業取得頻率之成本,並提升中小型企業與新創企業對頻譜之需求,BNetzA方保留特定頻段,並採申請制之方式配置[7]

  BNetzA在決議釋出3.7-3.8 GHz頻段供垂直場域應用使用前,於2018年8月15日至9月28日發布公眾諮詢文件,並在收到69份意見回覆,其中包含全球行動供應商協會(Global Mobile Suppliers Association, GSA)、大型製造業者BOSCH與空中巴士對保留特定頻段之正面支持後,在2019年1月31日針對徵詢意見發布框架草案,並預計在5G頻譜拍賣結束後開始接受申請。

  BNetzA將3.7-3.8 GHz頻段分為三種用途,使業者可根據自身需求提出申請,分別是當地室內應用無線網路(3.7-3.8 GHz)、當地室外應用無線網路(3.78-3.8 GHz),與區域性應用無線網路(3.7-3.78 GHz)。此外更對申請人附加二項限制,第一,須為該地區或建物之不動產所有權人或承租人;第二,不得為700-3600 MHz頻段之全國頻譜使用權者,換言之,BNetzA排除了既有電信業者申請取得該頻段之權利,以保障中小型企業與新創業者自行建置垂直場域應用之空間。但對於3.7-3.8 GHz範圍內的未使用頻譜,BNetzA允許電信業者為擴充網路容量,暫時性的使用該頻段,亦即在特定情況下,容許電信業者與中小企業共享頻譜,以促進頻率的有效利用。

二、與既有服務共享頻段(日本)

  日本總務省(Ministry of Affairs and Communications, MIC)在規劃5G頻譜時,為鼓勵垂直場域應用之建置,考量保留企業專網頻段,並在2018年12月組成「Local 5G檢討作業班」(ローカル5G検討作業班),定期舉行會議共同討論如何推動企業或地方政府自行建置專網[8]。與德國相同,日本亦是透過申請制配置專網頻段,並僅限建物或土地所有權人自行利用或委託他人利用,全國性營運商不得使用垂直場域應用之規劃頻段,以保障中小型企業與地方政府取得完整頻段之權利[9]

  Local 5G檢討作業班研議之項目主要有三,第一,垂直場域應用的名額分配,並明確申請者的使用目的;第二,垂直場域應用技術條件的訂定,同時檢討頻率共享的可能性;第三,參考寬頻無線接取(Broadband Wireless Access, BWA)之導入經驗,規劃區域型與自用型,避免頻率互相干擾[10]

  頻譜方面,MIC研擬在中頻段4.6-4.8 GHz與毫米波28.2-29.1 GHz頻段保留總共1100 MHz頻寬,供當地業者與地方政府使用。相對於德國是保留一段乾淨的頻譜供垂直場域應用使用,日本則是規劃使垂直場域應用與既有服務共享頻段,4.6-4.8 GHz頻段需與政府專用電信共用,28.2-29.1 GHz頻段則與衛星業務共用,以極大化頻譜的利用效率。惟為避免干擾,MIC並正針對28.2-28.3 GHz頻段進行干擾測試,最快會在2019年8月作出是否釋出之決議,若未能通過干擾測試,該100 MHz頻寬將會作為護衛頻段(guard band),避免兩個相鄰的服務互相干擾。4.6-4.8 GHz與28.3-29.1 GHz頻段則會在與既有服務進行和諧共用測試後,至2020年5月過後方會釋出。

參、事件評析

一、我國垂直場域應用之頻段規劃必要性

  有鑑於5G網路所需頻段較4G為高,通訊距離與訊號穿透性皆會受到影響,再加上為了確保傳輸速率並降低時延,需大量建置基地台,網路佈署成本將大幅度增加[11]。因此,5G網路布建初期將著重在六都等主要都會區,並逐步對外擴散。大多數製造業基於廠區地理範圍以及投入成本等問題,更將服務據點設在商用效益不佳、5G網路建置進度延後之地區。基此,政府若未為企業專網規劃特定頻段,可能導致企業使用免授權頻段而發生干擾之情形,更可能會抑制我國相關供應鏈掌握新市場商機之可能性。

  針對頻段之保留,基於中頻段(3.5 GHz)為5G的關鍵頻段,毫米波(mmWave)則是推動5G網路達到峰值速度不可或缺的要素,是以我國似可參考德國與日本垂直場域應用之相關政策,由政府規劃在中頻段或高頻段保留部分頻寬,或是與現有服務進行頻譜共用,期在專網產業的興起下帶動整體網路設備業者的發展。

  按電信業者因擔憂垂直場域業者可能會在取得頻譜後,將其用於提供公眾電信服務,而成為電信業者的水平競爭者,此方面可透過相關法規之限制避免類似情況發生。另一方面,電信業者也可適時提供援助,藉由長年網路建置經驗,作為系統整合的角色與垂直場域業者合作,而達到雙贏的局面。惟企業專網對於網路規格、服務品質、資安等皆與公眾電信服務不同,電信業者與企業如何深化合作,仍有待更多的交流與討論。

二、推動我國垂直場域應用之可能頻譜政策

  相較已進行5G商轉的其他國家,我國目前尚未釋出頻譜[12],發照速度雖慢於其他國家,惟我國產業仍可透過實驗網路頻譜的申請,研發具高附加價值的企業專網應用,以在智慧製造、智慧醫療,抑或智慧農業等領域搶佔一席之地。但針對企業專網的頻譜需求,由於我國5G頻譜釋照迄今仍以競標拍賣商用頻譜為大方向,在第一波5G釋照時並不會保留「指配頻譜」予企業專網,僅會在「第一類電信事業開放之業務項目、範圍、時程及家數一覽表」中以註記的方式,說明處理企業專網之大方向[13]

  依108年立法院三讀通過之電信管理法第57條規定,主管機關得考量無線電頻率使用特性、國家安全、實驗研發及市場競爭等情形,依職權或依申請核配二以上使用者使用同一無線電頻率。此一條文似可解釋為,在頻譜和諧使用及不干擾之情況下,通訊主管機關國家通訊傳播委員會可核配垂直場域業者與電信業者使用同一頻譜的法源依據。

  有論者提出電信管理法通過後,尚可利用第58條頻譜租賃之方式提供企業專網頻譜,該條允許電信事業在取得主管機關核准後,將其獲配頻率之一部提供予他電信事業使用;惟按電信事業僅指利用公眾電信網路提供公眾通信服務之事業,垂直場域業者在屬性上較偏向專用電信,而非該法所稱之「電信事業」,在法規適用上仍有疑慮。此外,即使未來允許電信事業將頻譜出租、出借予垂直場域業者,惟電信業者取得5G頻譜之代價高昂,其衍生之使用成本恐亦非中小型垂直場域業者所能承擔。

肆、結語

  各個國家基於不同的制度或產業特性,而對企業專網之規劃各有不同的考量,然共同目的皆係藉由頻譜之規劃刺激中小型企業、新創企業與地方政府自建網路,並透過客製化的領域營運需求,避免工業間諜與駭客攻擊等情事[14]。是以,我國政府亦可參採國際案例,在協調電信業者與垂直場域業者之下,為企業專網保留特定頻譜,以掌握垂直場域應用之發展脈動,並促進新創服務之萌芽,達到提升我國整體國際競爭力之目標。

 

 

[1] Keith Mallinson, The Path to 5G: as much evolution as revolution, 3GPP (May. 10, 2016), https://www.3gpp.org/news-events/1774-5g_wiseharbour (last visited June 11, 2019).

[2] 総合通信基盤局,〈第5世代移動通信システムの導入のための特定基地局の開設に関する指針案について〉,頁8(2018)。

[3] 陳端武,〈AT&T、高通將智慧製造視為5G商機〉,DigiTimes,2018/03/23,https://digitimes.com.tw/iot/article.asp?cat=158&cat1=20&cat2=10&id=0000527161_V5Y24IJX5ULPGI230CHFJ(最後瀏覽日:2019/6/12)。

[4] 李建勳、蘇奕霖、廖修武,〈全球5G專網市場發展〉,資訊工業策進會產業情報研究所,頁4(2019)。

[5] Tony Ridzyowski, What is a Private 5G Network?, TTI (Dec. 18, 2018), http://www.turn-keytechnologies.com/blog/network-solutions/what-is-a-private-5g-network (last visited June 14, 2019).

[6] Id.

[7] BNetzA, Entwurf der grundsätzlichen Rahmenbedingungen des zukünftigen Antragsverfahrens
für den Bereich 3.700 MHz – 3.800 MHz für Anwendungen des drahtlosen Netzzugangs (Jan. 31, 2019), available at https://www.bundesnetzagentur.de/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Frequenzen/OeffentlicheNetze/RegionaleNetze/regionalenetze-node.html;jsessionid=1612C0A9E32BF6C018EF03D2F781EF94 (last visited June 12, 2019).

[8] 総務省,〈ローカル5G検討作業班〉,http://www.soumu.go.jp/main_sosiki/joho_tsusin/policyreports/joho_tsusin/5th_generation/local_5g/index.html(最後瀏覽日:2019/6/13)。

[9] 新世代モバイル通信システム委員会,〈情報通信審議会 情報通信技術分科会 新世代モバイル通信システム委員会報告概要(案)〉,頁9(2019),http://www.soumu.go.jp/main_content/000624455.pdf(最後瀏覽日:2019/6/13)。

[10] 総務省 総合通信基盤局電波部 移動通信課,〈ローカル5G検討作業班の主な検討内容〉,頁2(2018),http://www.soumu.go.jp/main_content/000589526.pdf(最後瀏覽日:2019/6/13)。

[11] Ferry Grijpink, Alexandre Ménard, Halldor Sigurdsson & Nemanja Vucevic, The road to 5G: The inevitable growth of infrastructure cost, McKinsey & Company (Feb. 2018), https://www.mckinsey.com/industries/telecommunications/our-insights/the-road-to-5g-the-inevitable-growth-of-infrastructure-cost (last visited June 17, 2019).

[12] 鄭鴻達、楊文琪,〈5G拚明年一月釋照 四年計畫啟動〉,聯合新聞網,2019/06/14,https://udn.com/news/story/7238/3870814(最後瀏覽日:2019/6/14)。

[13] 林淑惠,〈5G企業專網 首波落空〉,中時電子報,2019/03/04,https://www.chinatimes.com/newspapers/20190304000226-260202?chdtv(最後瀏覽日:2019/6/14)。

[14]經濟日報社論,〈5G企業專網規劃 兼顧公平與發展〉,聯合新聞網,2019/06/06,https://udn.com/news/story/7338/3855673(最後瀏覽日:2019/6/17)。

 

相關連結
相關附件
你可能會想參加
※ 垂直場域應用之5G頻譜政策趨勢, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8311&no=57&tp=1 (最後瀏覽日:2025/04/04)
引註此篇文章
你可能還會想看
解析雲端運算有關認驗證機制與資安標準發展

解析雲端運算有關認驗證機制與資安標準發展 科技法律研究所 2013年12月04日 壹、前言   2013上半年度報載「新北市成為全球首個雲端安全認證之政府機構」[1],新北市政府獲得國際組織雲端安全聯盟( Cloud Security Alliance, CSA )評定為全球第一個通過「雲端安全開放式認證架構」之政府機構,獲頒「2013雲端安全耀星獎」(2013 Cloud Security STAR Award),該獎項一向是頒發給在雲端運用與安全上具有重要貢獻及示範作用之國際企業,今年度除了頒發給旗下擁有年營業額高達1200億台幣「淘寶網」的阿里巴巴集團外,首度將獎項頒發給政府組織。究竟何謂雲端認證,其背景、精神與機制運作為何?本文以雲端運算相關資訊安全標準的推動為主題,並介紹幾個具有指標性的驗證機制,以使讀者能瞭解雲端運算環境中的資安議題及相關機制的運作。   資訊安全向來是雲端運算服務中最重要的議題之一,各國推展雲端運算產業之際,會以提出指引或指導原則方式作為參考基準,讓產業有相關的資訊安全依循標準。另一方面,相關的產業團體也會進行促成資訊安全標準形成的活動,直至資訊安全相關作法或基準的討論成熟之後,則可能研提至國際組織討論制定相關標準。 貳、雲端運算資訊安全之控制依循   雲端運算的資訊安全風險,可從政策與組織、技術與法律層面來觀察[2],涉及層面相當廣泛,包括雲端使用者實質控制能力的弱化、雲端服務資訊格式與平台未互通所導致的閉鎖效應(Lock-in)、以及雲端服務提供者內部控管不善…等,都是可能發生的實質資安問題 。   在雲端運算產業甫推動之初,各先進國以提出指引的方式,作為產業輔導的基礎,並強化使用者對雲端運算的基本認知,並以「分析雲端運算特色及特有風險」及「尋求適於雲端運算的資訊安全標準」為重心。 一、ENISA「資訊安全確保架構」[3]   歐盟網路與資訊安全機關(European Network and Information Security Agency, ENISA)於2009年提出「資訊安全確保架構」,以ISO 27001/2與BS25999標準、及最佳實務運作原則為參考基準,參考之依據主要是與雲端運算服務提供者及受委託第三方(Third party outsourcers)有關之控制項。其後也會再參考其他的標準如SP800-53,試圖提出更完善的資訊安全確保架構。   值得注意的是,其對於雲端服務提供者與使用者之間的法律上的責任分配(Division of Liability)有詳細說明:在資訊內容合法性部分,尤其是在資訊內容有無取得合法授權,應由載入或輸入資訊的使用者全權負責;而雲端服務提供者得依法律規定主張責任免除。而當法律課與保護特定資訊的義務時,例如個人資料保護相關規範,基本上應由使用者與服務提供者分別對其可得控制部分,進行適當的謹慎性調查(Due Diligence, DD)[4]。   雲端環境中服務提供者與使用者雙方得以實質掌握的資訊層,則決定了各自應負責的範圍與界限。   在IaaS(Infrastructure as a Service)模式中,就雲端環境中服務提供者與使用者雙方應負責之項目,服務提供者無從知悉在使用者虛擬實體(Virtual Instance)中運作的應用程式(Application)。應用程式、平台及在服務提供者基礎架構上的虛擬伺服器,概由使用者所完全主控,因此使用者必須負責保護所佈署的應用程式之安全性。實務上的情形則多由服務提供者協助或指導關於資訊安全保護的方式與步驟[5]。   在PaaS(Platform as a Service)模式中,通常由雲端服務提供者負責平台軟體層(Platform Software Stack)的資訊安全,相對而言,便使得使用者難以知悉其所採行的資訊安全措施。   在SaaS(Software as a Service)模式中,雲端服務提供者所能掌控的資訊層已包含至提供予使用者所使用的應用程式(Entire Suite of Application),因此該等應用程式之資訊安全通常由服務提供者所負責。此時,使用者應瞭解服務提供者提供哪些管理控制功能、存取權限,且該存取權限控制有無客製化的選項。 二、CSA「雲端資訊安全控制架構」[6]   CSA於2010年提出「雲端資訊安全控制架構」(Cloud Controls Matrix, CCM),目的在於指導服務提供者關於資訊安全的基礎原則、同時讓使用者可以有評估服務提供者整體資訊安全風險的依循。此「雲端資訊安全控制架構」,係依循CSA另一份指引「雲端運算關鍵領域指引第二版」[7]中的十三個領域(Domain)而來,著重於雲端運算架構本身、雲端環境中之治理、雲端環境中之操作。另外CCM亦將其控制項與其他與特定產業相關的資訊安全要求加以對照,例如COBIT與PCI DSS等資訊安全標準[8]。在雲端運算之國際標準尚未正式出爐之前,CSA提出的CCM,十分完整而具備豐富的參考價值。   舉例而言,資訊治理(Data Governance)控制目標中,就資訊之委託關係(Stewardship),即要求應由雲端服務提供者來確認其委託的責任與形式。在回復力(Resiliency)控制目標中,要求服務提供者與使用者雙方皆應備置管理計畫(Management Program),應有與業務繼續性與災害復原相關的政策、方法與流程,以將損害發生所造成的危害控制在可接受的範圍內,且回復力管理計畫亦應使相關的組織知悉,以使能在事故發生時即時因應。 三、日本經產省「運用雲端服務之資訊安全管理指導原則」[9]   日本經濟產業省於2011年提出「運用雲端服務之資訊安全管理指導原則」,此指導原則之目的是期待藉由資訊安全管理以及資訊安全監督,來強化服務提供者與使用者間的信賴關係。本指導原則的適用範圍,主要是針對機關、組織內部核心資訊資產而委託由外部雲端服務提供者進行處理或管理之情形,其資訊安全的管理議題;其指導原則之依據是以JISQ27002(日本的國家標準)作為基礎,再就雲端運算的特性設想出最理想的資訊環境、責任配置等。   舉例而言,在JISQ27002中關於資訊備份(Backup)之規定,為資訊以及軟體(Software)應遵循ㄧ定的備份方針,並能定期取得與進行演練;意即備份之目的在於讓重要的資料與軟體,能在災害或設備故障發生之後確實復原,因此應有適當可資備份之設施,並應考量將備份措施與程度的明確化、備份範圍與頻率能符合組織對於業務繼續性的需求、且對於儲存備份資料之儲存媒體亦應有妥善的管理措施、並應定期實施演練以確認復原程序之有效與效率。對照於雲端運算環境,使用者應主動確認雲端環境中所處理之資訊、軟體或軟體設定其備份的必要性;而雲端服務提供者亦應提供使用者關於備份方法的相關訊息[10]。 参、針對雲端運算之認證與登錄機制 一、CSA雲端安全知識認證   CSA所推出的「雲端安全知識認證」(Certificate of Cloud Security Knowledge, CCSK),是全球第一張雲端安全知識認證,用以表示通過測驗的人員對於雲端運算具備特定領域的知識,並不代表該人員通過專業資格驗證(Accreditation);此認證不能用來代替其他與資訊安全稽核或治理領域的相關認證[11]。CSA與歐盟ENISA合作進行此認證機制的發展,因此認證主要的測試內容是依據CSA的「CSA雲端運算關鍵領域指引2.1版(英文版)」與ENISA「雲端運算優勢、風險與資訊安全建議」這兩份文件。此兩份文件採用較為概略的觀念指導方式,供讀者得以認知如何評估雲端運算可能產生的資訊安全風險,並採取可能的因應措施。 二、CSA雲端安全登錄機制   由CSA所推出的「雲端安全登錄」機制(CSA Security, Trust & Assurance Registry, STAR),設置一開放網站平台,採取鼓勵雲端服務提供者自主自願登錄的方式,就其提供雲端服務之資訊安全措施進行自我評估(Self Assessment),並宣示已遵循CSA的最佳實務(Best Practices);登錄的雲端服務提供者可透過下述兩種方式提出報告,以表示其遵循狀態。   (一)認知評價計畫(Consensus Assessments Initiative)[12]:此計畫以產業實務可接受的方式模擬使用者可能之提問,再由服務提供者針對這些模擬提問來回答(提問內容在IaaS、PaaS與SaaS服務模式中有所不同),藉此,由服務提供者完整揭示使用者所關心的資訊安全議題。   (二)雲端資訊安全控制架構(CCM):由服務提供者依循CCM的資訊安全控制項目及其指導,實踐相關的政策、措施或程序,再揭示其遵循報告。   資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。   另一方面,使用者也可以到此平台審閱服務提供者的資訊安全措施,促進使用者實施謹慎性調查(Due Diligence)的便利性並累積較好的採購經驗。 三、日本-安全・信頼性資訊開示認定制度   由日本一般財團法人多媒體振興協會(一般財団法人マルチメディア振興センター)所建置的資訊公開驗證制度[13](安全・信頼性に係る情報開示認定制度),提出一套有關服務提供者從事雲端服務應公開之資訊的標準,要求有意申請驗證的業者需依標準揭示特定項目資訊,並由認證機關審查其揭示資訊真偽與否,若審查結果通過,將發予「證書」與「驗證標章」。   此機制始於2008年,主要針對ASP與SaaS業者,至2012年8月已擴大實施至IaaS業者、PaaS業者與資料中心業者。 肆、雲端運算資訊安全國際標準之形成   現國際標準化組織(International Organization for Standardization, ISO)目前正研擬有關雲端運算領域的資訊安全標準。ISO/IEC 27017(草案)[14]係針對雲端運算之資訊安全要素的指導規範,而ISO/IEC 27018(草案)[15]則特別針對雲端運算的隱私議題,尤其是個人資料保護;兩者皆根基於ISO/IEC 27002的標準之上,再依據雲端運算的特色加入相應的控制目標(Control Objectives)。 [1]http://www.ntpc.gov.tw/web/News?command=showDetail&postId=277657 (最後瀏覽日:2013/11/20) [2]European Network and Information Security Agency [ENISA], Cloud Computing: Benefits, Risks and Recommendations for Information Security 53-59 (2009). [3]ENISA, Cloud Computing-Information Assurance Framework (2009), available at http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-information-assurance-framework . [4]ENISA, Cloud Computing-Information Assurance Framework 7-8 (2009). [5]ENISA, Cloud Computing-Information Assurance Framework 10 (2009). [6]CSA, Cloud Controls Matrix (2011), https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [7]CSA, CSA Guidance For Critical Areas of Focus in Cloud Computing v2 (2009), available at https://cloudsecurityalliance.org/research/security-guidance/#_v2. (last visited Nov. 20, 2013). [8]https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [9]日本経済産業省,クラウドサービスの利用のための情報セキュリティマネジメントガイドライン(2011),http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html,(最後瀏覽日:2013/11/20)。 [10]日本経済産業省,〈クラウドサービスの利用のための情報セキュリティマネジメントガイドライン〉,頁36(2011)年。 [11]https://cloudsecurityalliance.org/education/ccsk/faq/(最後瀏覽日:2013/11/20)。 [12]https://cloudsecurityalliance.org/research/cai/ (最後瀏覽日:2013/11/20)。 [13]http://www.fmmc.or.jp/asp-nintei/index.html (最後瀏覽日:2013/11/20)。 [14]Information technology - Security techniques- Security in cloud computing (DRAFT), http://www.iso27001security.com/html/27017.html (last visited Nov. 20, 2013). [15]ISO/IEC 27018- Information technology -Security techniques -Code of practice for data protection, controls for public cloud computing services (DRAFT), http://www.iso27001security.com/html/27018.html (last visited Nov. 20, 2013).

歐盟會員國要求分享DNA資料庫

  歐盟十五個會員國為強化對抗恐怖攻擊、跨邊境犯罪及非法遷徙之國際合作,於2007年3月28日提出有關資料分享的立法草案,以期歐盟能夠建立一套資料分享的機制與架構。立法草案明確規範了各成員國就資料保護所應給予的等級,其必須保證個人資料保護必須達到與1980年歐洲理事會(Council of Europe)通過的「保護自動化處理個人資料公約(Convention for the Protection of Individuals with Regard to Automatic Processing of Personal Data)」及其於2001年通過的附加議定書相同等級。   該立法草案係根據「Prüm條約」而來,其條約簽署背景為2004年馬德里的恐怖組織炸彈攻擊事件,有鑑打擊恐怖攻擊及跨國犯罪之國際合作,歐盟七個會員國於2005年5月27日在德國、比利時及盧森堡邊境的城市Prüm,簽訂了該條約。條約中規定,簽署國之警察及刑事追訴機關執法於恐怖攻擊及跨邊境犯罪時,得向他簽署國處理相關資料之單位請求有關DNA之分析資料、指紋及相關車籍資料。   目前,歐盟資料保護監督機構(European Data Protection Supervisor)已背書支持建立該機制與架構,並且聲明表示,該架構之建立,仍應注意資料保護的相關事項,在追求資料分享更為便利的同時,應給予人民更為足夠的保護,再者,資料處理的權責單位對於不同的資料類型,也應以不同的方式處理之,越敏感性的資料越應限制其使用目的,並且讓越少人得以接觸。

法國通過具爭議性的iTune法

  法國眾議院與參議院於 2006 年 06 月 30 日 通過倍受爭議的 iTune 法,其主要理念在闡述著作權法的設計應該要防止將音樂著作消費者侷限在僅能利用特定設備聽取音樂的藩籬中,而目前 iTunes 提供的音樂格式僅可利用 iPod 設備播放,明顯違反此一理念。   眾議院原先通過之條文要求歌曲必須可以在任何設備上播放,但此一規範受到蘋果公司反對,認為如此規定將降低音樂檔案的安全性,而造成「鼓勵盜版」的結果。參議院為此修改規範內容,於規定中設計小部分空間賦予廠商可以運用 DRM 技術限制音樂於特定設備播放之音調;且若廠商獲得著作權人 ( 唱片公司及著作人 ) 之同意,仍得限制特定音樂格式僅得於特定設備中播放 ( 如: iTunes 的情況 ) 。   社會主義與綠黨之國會議員目前正針對此一規範提出違憲主張,若該主張無法成立,法國將成為歐洲訂定此一規範之先驅,預料其他歐洲國家將可能跟隨法國之腳步進行規範,如此情勢可以從挪威消費者保護官晚近作出之決議,認為 DRM 技術已破壞競爭法則,必須加以修正,以及其他國家包括丹麥、瑞典之類似決議窺知一二。

防疫也須防弊!美國加州檢察總長針對醫療照護機構遭受勒索軟體攻擊提出適當措施與事故通報指引

  由於近日頻傳醫院遭受勒索軟體攻擊(ransomware attacks),美國加州檢察總長於2021年8月24日發布官方公告(bulletin):在加州州法「醫療資訊保密法」(Confidentiality of Medical Information Act, CMIA)與聯邦法「健康保險可攜與責任法」(Health Insurance Portability and Accountability Act of 1996, HIPAA)規範下,蒐集、處理和利用醫療健康資料的醫療照護機構,有採取適當措施與事故通報的義務,以維護醫療健康資料保密性。   針對「採取適當措施」的內容,美國加州檢察總長於本次官方公告中,提出明確指引(guidance):醫療照護機構須至少採取下列5項防範措施(preventive measures),以避免勒索軟體威脅: 確保所有存取醫療健康資料的作業系統與軟體,均升級至最新版本; 安裝防毒軟體,並維護其運作; 定期為員工舉辦教育訓練,包含教導員工不要點擊可疑網址和防範釣魚電子郵件(phishing email); 限制員工下載、安裝和運作未經批准的軟體; 維護和定期測試資料備份與救援計畫,以便於事故發生時,控制對資料和系統的影響範圍及程度。   此外,針對「資料外洩事故通報義務」(breach notification obligations),美國加州檢察總長指出:依據「加州民法」(California Civil Code)第1798.82條,擁有或經授權使用含有個人資料的「電腦化資料」(computerized data)的醫療照護機構,於發生,或可合理確信發生,影響超過500位加州居民的資料外洩事故時,即負有將該事故通報檢察總長辦公室的義務。

TOP