2019年2月澳洲政府依據「我的健康紀錄法」(My Health Records Act 2012),執行全國國民納入「我的健康紀錄系統」(My Health Record System)(下稱系統)之政策,有將近9成的國民被納入系統,為解決急診醫師在緊急救治時,需查看病患醫療資訊的需求;澳洲數位健康局(Australian Digital Health Agency, ADHA)於2019年11月發布了一項全國倡議的政策:急診醫師能使用我的健康紀錄系統,在急迫情形下即時做診斷。因此澳洲健康安全與品質委員會(Australian Commission on Safety and Quality in Health Care)與澳洲急診醫學院(Australasian College for Emergency Medicine, ACEM)共同訂定「急診醫師使用我的健康紀錄之指引」(Emergency Department Clinicians’ Guide to My Health Record)(下稱指引)提供急診科醫師參考,說明如下:
原則上只有病患之家庭醫師或主治醫師才能進入系統查看病患的醫療資訊,其他未經同意的醫師不得隨意查看病患的醫療資訊,但若病患發生急救狀況時,則允許急診醫師得使用系統查看病患之醫療資訊,例如:使用藥物資訊、各醫師之醫療診斷書、照顧資訊、處方簽紀錄,病患用藥歷史、住院紀錄、家族病史、專家建議信(Specialist letters)、器官捐贈與預立醫療決定(Advance care plans)、病理診斷、病人自行輸入的資訊,例如過敏反應等,協助急診醫師能使用病患就醫紀錄迅速的做診斷;允許急診醫師得直接查看病患之醫療資訊,也解決急診醫師在救治時,無法即時與病患之家庭醫師聯繫問題。另外,系統之病歷電子化也為急診醫師帶來益處,例如:醫療資訊的合併,整合病患的就醫資料、減少不必要及重複的檢查,即時傳遞醫療資料等。此外,為了保障國民之資訊自主,醫師必須尊重病患的權利,例如病患得使用取消功能來刪除病歷資訊、限制特定醫療人員或醫療機構查看、限制查看資料的類型等。
這項指引使急診醫師能更了解如何使用系統、在緊急救護時,得隨時能查病歷資料做出最佳的處置、系統化的便利性為急診醫師節省許多處理時間,並促進與提升醫療品質。
初探物聯網的資通安全與法制政策趨勢 資訊工業策進會科技法律研究所 2021年03月25日 壹、事件摘要 在5G網路技術下,物聯網(Internet of Things, IoT)的智慧應用正逐步滲入各場域,如智慧家庭、車聯網、智慧工廠及智慧醫療等。惟傳統的資安防護已不足以因應萬物聯網的技術發展,需要擴大供應鏈安全,以避免成為駭客的突破口[1]。自2019年5月「布拉格提案[2]」(Prague Proposal)提出後,美國、歐盟皆有相關法制政策,試圖建立各類資通訊設備、系統與服務之安全要求,以強化物聯網及相關供應鏈之資安防護。是以,本文觀測近年來美國及歐盟主要的物聯網安全法制政策,以供我國借鏡。 貳、重點說明 一、美國物聯網安全法制政策 (一)核心網路與機敏性設備之高度管制 1.潔淨網路計畫 基於資訊安全及民眾隱私之考量,美國政府於2020年4月提出「5G潔淨路徑倡議[3]」(5G Clean Path initiative),並區分成五大構面,包括:潔淨電信(Clean Carrier)、潔淨商店(Clean Store)、潔淨APPs(Clean Apps)、潔淨雲(Clean Cloud)及潔淨電纜(Clean Cable);上述構面涵蓋之業者只可與受信賴的供應鏈合作,其可信賴的標準包括:設備供應商設籍國的政治與治理、設備供應商之商業行為、(高)風險供應商網路安全風險緩和標準,以及提升供應商信賴度之政府作為[4]。 2.政府部門之物聯網安全 美國於2020年12月通過《物聯網網路安全法[5]》(IoT Cybersecurity Improvement Act of 2020),旨在提升聯邦政府購買和使用物聯網設備的安全性要求,進而鼓勵供應商從設計上導入安全防範意識。本法施行後,美國聯邦政府機關僅能採購和使用符合最低安全標準的設備,將間接影響欲承接政府物聯網訂單之民間業者及產業標準[6]。 另外,美國國防部亦推行「網路安全成熟度模型認證[7]」(Cybersecurity Maturity Model Certification, CMMC),用以確保國防工程之承包商具備適當的資訊安全水平,確保政府敏感文件(未達機密性標準)受到妥適保護。透過強制性認證,以查核民間承包商是否擁有適當的網路安全控制措施,消除供應鏈中的網路漏洞,保護承包商所持有的敏感資訊。 (二)物聯網安全標準與驗證 有鑑於產業界亟需物聯網產品之安全標準供參考,美國國家標準暨技術研究院(National Institute of Standards and Technology, NIST)提出「物聯網網路安全計畫」,並提出各項標準指南,如IR 8228:管理物聯網資安及隱私風險、IR 8259(草案):確保物聯網裝置之核心資安基準等。 此外,美國參議院民主黨議員Ed Markey亦曾提出「網路盾」草案[8](Cyber Shield Act of 2019),欲建立美國物聯網設備驗證標章(又稱網路盾標章),作為物聯網產品之自願性驗證標章,表彰該產品符合特定產業之資訊安全與資料保護標準。 二、歐盟物聯網安全法制政策 (一)核心網路安全建議與風險評估 歐盟執委會於2019年3月26日提出「5G網路資通安全建議[9] 」,認為各會員國應評鑑5G網路資通安全之潛在風險,並採取必要安全措施。又在嗣後提出之「5G網路安全整合風險評估報告[10]」中提及,5G網路的技術漏洞可能來自軟體、硬體或安全流程中的潛在缺陷所導致。雖然現行3G、4G的基礎架構仍有許多漏洞,並非5G網路所特有,但隨著技術的複雜性提升、以及經濟及社會對於網路之依賴日益加深,必須特別關注。同時,對供應商的依賴,可能會擴大攻擊表面,也讓個別供應商風險評估變得特別重要,包含供應商與第三國政府關係密切、供應商之產品製造可能會受到第三國政府施壓。 是故,各會員國應加強對電信營運商及其供應鏈的安全要求,包括評估供應商的背景、管控高風險供應商的裝置、減少對單一供應商之依賴性(多元化分散風險)等。其次,機敏性基礎設施禁止高風險供應商的參與。 (二)資通安全驗證制度 歐盟2019年6月27日生效之《網路安全法[11]》(Cybersecurity Act),責成歐盟網路與資訊安全局(European Union Agency for Cybersecurity, ENISA)協助建立資通訊產品、服務或流程之資通安全驗證制度,確保資通訊產品、服務或流程,符合對應的安全要求事項,包含:具備一定的安全功能,且經評估能減少資通安全事件及網路攻擊風險。原則上,取得資安驗證之產品、服務及流程可通用於歐盟各會員國,將有助於供應商跨境營運,同時能協助消費者識別產品或服務的安全性。目前此驗證制度為自願性,即供應商可以自行決定是否對將其產品送交驗證。 參、事件評析 我國在「資安即國安」之大架構下,行政院資通安全處於2020年底提出之國家資通安全發展方案(110年至113年)草案[12],除了持續強化國家資安防禦外,對於物聯網應用安全亦多有關注,其間,策略四針對物聯網應用之安全,將輔導企業強化數位轉型之資安防護能量,並強化供應鏈安全管理,包括委外供應鏈風險管理及資通訊晶片產品安全性。 若進一步參考美國與歐盟的作法,我國後續法制政策,或可區分兩大性質主體,採取不同管制密度,一主體為受資安法規管等高度資安需求對象,包括公務機關及八大領域關鍵基礎設施之業者與其供應鏈,其必須遵守既有資安法課予之高規格的安全標準,未來宜完善資通設備使用規範,包括:明確設備禁用之法規(黑名單)、高風險設備緩解與准用機制(白名單)。 另一主體則為非資安法管制對象,亦即一般性產品及服務,目前可採軟性方式督促業者及消費者對於資通設備安全的重視,是以法制政策推行重點包括:發展一般性產品及服務的自我驗證、推動建構跨業安全標準與稽核制度,以及鼓勵聯網設備進行資安驗證與宣告。 [1]經濟部工業局,〈物聯網資安三部曲:資安團隊+設備安全+供應鏈安全〉,2020/08/31,https://www.acw.org.tw/News/Detail.aspx?id=1149 (最後瀏覽日:2020/12/06)。 [2]2019年5月3日全球32個國家的政府官員包括歐盟、北大西洋公約組織 (North Atlantic Treaty Organization, NATO)的代表,出席由捷克主辦的布拉格5G 安全會議 (Prague 5G Security Conference),商討對5G通訊供應安全問題。本會議結論,即「布拉格提案」,建構出網路安全框架,強調5G資安並非僅是技術議題,而包含技術性與非技術性之風險,國家應確保整體性資安並落實資安風險評估等,而其中最關鍵者,為確保5G基礎建設的供應鏈安全。是以,具體施行應從政策、技術、經濟、安全性、隱私及韌性(Security, Privacy, and Resilience)之四大構面著手。Available at GOVERNMENT OF THE CZECH REPUBLIC, The Prague Proposals, https://www.vlada.cz/en/media-centrum/aktualne/prague-5g-security-conference-announced-series-of-recommendations-the-prague-proposals-173422/ (last visited Jan. 22, 2021). [3]The Clean Network, U.S Department of State, https://2017-2021.state.gov/the-clean-network/index.html (last visited on Apr. 09, 2021);The Tide Is Turning Toward Trusted 5G Vendors, U.S Department of State, Jun. 24, 2020, https://2017-2021.state.gov/the-tide-is-turning-toward-trusted-5g-vendors/index.html (last visited Apr. 09, 2021). [4]CSIS Working Group on Trust and Security in 5G Networks, Criteria for Security and Trust in Telecommunications Networks and Services (2020), https://csis-website-prod.s3.amazonaws.com/s3fs-public/publication/200511_Lewis_5G_v3.pdf (last visited Nov. 09, 2020). [5]H.R. 1668: IoT Cybersecurity Improvement Act of 2020, https://www.govtrack.us/congress/bills/116/hr1668 (last visited Mar. 14, 2021). [6]孫敏超,〈美國於2020年12月4日正式施行聯邦《物聯網網路安全法》〉,2020/12,https://stli.iii.org.tw/article-detail.aspx?no=64&tp=1&d=8583 (最後瀏覽日:2021/02/19)。 [7]U.S. DEPARTMENT OF DEFENSE, Cybersecurity Maturity Model Certification, https://www.acq.osd.mil/cmmc/draft.html (last visited Nov. 09, 2020). [8]H.R.4792 - Cyber Shield Act of 2019, CONGRESS.GOV, https://www.congress.gov/bill/116th-congress/house-bill/4792/text (last visited Feb. 19, 2021). [9]COMMISSION RECOMMENDATION Cybersecurity of 5G networks, Mar. 26, 2019, https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32019H0534&from=GA (last visited Feb. 18, 2021). [10]European Commission, Member States publish a report on EU coordinated risk assessment of 5G networks security, Oct. 09, 2019, https://ec.europa.eu/commission/presscorner/detail/en/IP_19_6049 (last visited Feb. 18, 2021). [11]Regulation (EU) 2019/881 of the European Parliament and of the Council of 17 April 2019 on ENISA and on Information and Communications Technology Cybersecurity Certification and Repealing Regulation (EU) No 526/2013 (Cybersecurity Act), Council Regulation 2019/881, 2019 O.J. (L151) 15. [12]行政院資通安全處,〈國家資通安全發展方案(110年至113年)草案〉,2020/12,https://download.nccst.nat.gov.tw/attachfilehandout/%E8%AD%B0%E9%A1%8C%E4%BA%8C%EF%BC%9A%E7%AC%AC%E5%85%AD%E6%9C%9F%E5%9C%8B%E5%AE%B6%E8%B3%87%E9%80%9A%E5%AE%89%E5%85%A8%E7%99%BC%E5%B1%95%E6%96%B9%E6%A1%88(%E8%8D%89%E6%A1%88)V3.0_1091128.pdf (最後瀏覽日:2021/04/09)。
美國修法通過,未來必要時可強制旅客接受AIT掃描近來美國運輸安全管理局(Transportation Security Administration, TSA)修訂隱私衝擊評估(Privacy Impact Assessment, PIA) 規章,規定機場安全檢查於必要時,可以針對某些特殊旅客強制進行AIT掃描。 美國運輸安全管理局根據航空運輸安全法(Aviation and Transportation Security Act, ATSA) 負責運輸之安全、評估威脅及強制執行安全相關的規定和要求,並且確保機場等交通設備是否有充足的安全措施。 由於國際恐怖攻擊行動頻傳,美國運輸安全管理局於2013年開始採行AIT掃描技術以強化旅客通關之安全檢查,並將會顯示出近乎裸照的3D透視影像全身掃描機器(body scanning machines)淘汰。 所謂的AIT(Advanced Imaging Technology)掃描技術,即係高階圖像技術,可偵測旅客是否有攜帶危險性、威脅性物品,它所顯示出來的影像僅係一個大致輪廓,如有違禁品則會在該部位產生色塊,警告安檢人員應採行進一步檢查措施。 一般而言,雖然旅客可拒絕AIT掃描,選擇讓海關人員進行身體檢查,但是為確保運輸安全,近來運輸安全管理局更新隱私衝擊評估(Privacy Impact Assessment, PIA) 規章,規定於必要時可以針對某些特殊旅客強制進行AIT掃描,旅客不再有拒絕之權利。 此一政策施行,勢必遭受侵害「隱私權」之質疑,運輸安全局表示,AIT掃描係採用「自動目標辨識」 (Automatic Target Recognition , ATR) 軟體,亦即非直接顯示個人影像,僅顯示特殊物體在一般影像上的所在位置,發出警訊後再由安檢人員進行詳細檢查。現今AIT掃描技術已提升,掃描出的人體圖像會被模糊處理,且掃描後機器不會儲存任何可識別個人之資訊,更加確保旅客的隱私權不受侵害。
美國、日本、韓國舉辦「顛覆性技術保護網路高峰會」,簽署技術保護及出口管制合作意向書美國、日本、韓國於2024年4月25日舉辦首屆「顛覆性技術保護網路高峰會」(Disruptive Technology Protection Network Summit,下稱高峰會),就顛覆性技術保護展開正式合作。 此高峰會係為履行三國於2023年8月18日「大衛營」(Camp David)峰會作出之「未來每年度應至少舉行一次三方國家會談」承諾。美國積極利用此高峰會,深化美國顛覆性技術打擊小組(Disruptive Technology Strike Force)與日本、韓國相應執法單位的資訊交換機制或經驗分享,加強技術保護及打擊相關犯罪活動。有關本次高峰會進展,簡要彙整如下: 一、經驗與案例分享:三國執法單位各自說明其技術保護工具、政策之最新舉措,並進行執法案例分享。 二、相關執法單位簽署合作意向書: (一)美國司法部(The Department of Justice)、日本警察廳(警察庁)和韓國法務部(법무부)共同簽署「深化技術外洩執法資訊分享合作意向書」(Letter of intent on deepening information sharing for tech leak law enforcement)。 (二)美國商務部(The Department of Commerce)、日本經濟產業省(経済産業省)和韓國產業通商資源部(산업통상자원부)共同簽署「實施出口管制合作意向書」(Letter of intent for cooperation on export control implementation)。 三國共識非法出口貨品或移轉技術行為,已對國家安全、經濟安全構成威脅,除持續優化相關法規外,有必要強化三國「執法面」連結,進行較即時的打擊犯罪跨國合作,防範民族國家境外勢力(Nation-state adversaries)以不正當手段獲取先進技術,並建立更全面的國際「顛覆性技術保護網路」(Disruptive Technology Protection Network)。
Google與著名品牌的商標戰爭勝出希望濃厚網路搜尋引擎龍頭Google靠其所提供的關鍵字搜尋服務在廣告市場上已獲取一定之利潤,惟此種服務並沒有獲得全球各地品牌持有人的認同,因此而向Google提起訴訟者,亦所在多有;然而,針對關鍵字廣告的訴訟,Google在歐盟法院的判決中很有機會取得初步的勝利。 所謂關鍵字廣告,係指廣告主使用此項服務時,得以自行命名「引發曝光」的關鍵字(Keyword Triggers),該關鍵字可設定為品牌之名稱,亦即當一般民眾使用搜尋功能,輸入特定品牌名稱作為關鍵字時,搜尋結果就會出現當初命名該關鍵字的廣告主網站訊息,只是同樣的關鍵字也有可能為競爭對手甚或商品仿冒者所使用;換言之,民眾輸入特定品牌名稱並點擊「搜尋」之後,搜尋結果將有可能同時出現品牌持有人、競爭對手,或是仿冒者三種不同角色。從而包含Louis Vuitton在內的歐洲知名精品商,相繼以此理由向Google提起訴訟,強調該項服務使廣告主不需經商標權人允許即可使用其商標,Google係已侵害其商標權。 對此,歐盟法院顧問卻認為,廣告主選擇特定關鍵字之後並非直接產生商品販售或是服務提供的行為,亦即使用關鍵字搜尋本身並不會造成商標的侵害或淡化,真正使其權利受損者,乃係廣告主所提供令人混淆的廣告內容。故Google所提供的關鍵字廣告服務,雖未對品牌名稱設下限制,惟「自由選取品牌名稱為關鍵字」一事,並不會侵害品牌持有人之商標權;但需注意者是,經由關鍵字產生的廣告內容中,如果品牌持有人得以舉證該內容已侵害其商標時,Google仍可能負有侵害責任。 歐盟法院顧問之見解雖然並非具有實質的拘束力,但約莫八成的案件顯示,歐盟法院多數將會採納顧問的意見。上述案件將有可能在11月份做出正式判決,令人拭目以待。