5G汽車協會發布《道路使用者保護白皮書》

  5G汽車協會(5G Automotive Association, 5GAA)於2020年8月24日發布「弱勢道路使用者保護白皮書」(Vulnerable Road User Protection),點出目前道路交通安全對相關道路使用者保護不足,同時揭示未來車聯網(V2X)可提供整體用路人更安全之道路交通環境。

  白皮書指出,道路安全是交通政策關鍵,應透過科技技術與政策制定,共同實現道路安全目標。而根據目前統計數據,弱勢道路使用者(Vulnerable Road User,以下簡稱VRU),包含:「行人」、「騎自行車者」、「騎電動車者」、「道路施工者」、「輪椅使用者」及「滑板或是單輪車使用者」,其占交通事故之傷亡比例最高,幾乎超過半數之死亡人數均為VRU,未來更可能因環境或與健康因素,使道路交通使用者數量不斷提升,對VRU之保護將成為未來各國交通之關鍵。

  技術層面,則是車輛感測器偵測VRU、路側設備(Roadside Unit, RSU)、行動邊緣計算技術(Mobile Edge Computing, MEC)等,並進一步應用於車聯網下之不同案例情況:(1)高度風險區域:例如車輛進入行人密度極高的地區,透過感測器發出警訊,以即時警惕人車彼此存在,降低視線死角之事故發生率。(2)VRU與車輛透過裝置溝通:如車輛與VRU之間透過手機等設備傳輸相關資料並通訊。(3)車輛透過安全演算系統與VRU及各項設施交換訊息:此項涉及車聯網通訊應用下,車與車(V2V)和車與交通基礎設施(V2I)通訊,透過C-V2X PC5通訊技術軟體,使車輛、基礎設施與VRU之隨身電子設備之間得以進行通訊,降低事故碰撞發生。

  綜上,未來應建立國際通用的車聯網之弱勢道路使用者保護標準,而非因區域而不同之標準,如目前美國汽車工程師協會之個人安全訊息標準(Personal Safety Messages, SAE PSM)及歐盟電信標準協會之弱勢道路使用者分布(Vulnerable Analysis Mapping , ETSI VAM),兩者在保護上即有所差異。VRU之保護服務是未來車聯網應用之關鍵與道路交通安全核心目標之一,相關系統與感測技術亦在不斷提升,未來更能融合感測器技術,並預測行人可能路徑,將全面提升道路安全。

本文為「經濟部產業技術司科技專案成果」

相關連結
相關附件
※ 5G汽車協會發布《道路使用者保護白皮書》, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8590&no=67&tp=5 (最後瀏覽日:2026/01/29)
引註此篇文章
你可能還會想看
中國駭客入侵德國政府電腦

  中國總理溫家寶對於最近發生疑似中國駭客入侵德國政府機關電腦事件表示關心,並於2007年8月27日宣布–中國將與德國共同合作解決此一問題。   本起事件起因於德國總理Angela Merkel宣稱中國駭客企圖利用間碟軟體影響德國政府的電腦運作。其特別強調中國在快速工業化的過程中,與其他國家的關係正在不斷增強,不應放任駭客恣意入侵他國電腦,以免損害中、德長期的友好關係。   德國政府資料安全暨保護部的資安專家在今年五月份早已發現電腦駭客曾企圖利用間碟軟體經由網際網路入侵德國政府部門的電腦,且有若干政府部門被植入特洛伊木馬程式,其中包括外交部、經濟部、研究發展部等。他們曾監測到有一個約160G-bye的電腦檔案正從德國政府部門的電腦傳送到中國,幸好及時阻止資料傳送而得以避免損害發生。倘若當時中國駭客成功竊取德國政府的電腦資料,後果恐怕難以預料。   對於此一事件,德國的內政部發言人始終不願予以證實或作任何評論。僅強調德國政府將會持續增強所有政府部門的電腦防駭能力,保證能夠確實防止駭客的攻擊和入侵。   為對付駭客行為,德國在2007年8月7日公布「反駭客法」,即使駭客僅有侵入他人電腦系統的行為而未有竊取資料或造成損害,仍須面臨十年的刑則。另外,任何故意設計、散佈或購買非法駭客工具程式的行為亦同。

英國政府將設置兩個新的網路安全機關,以維護國家網路安全

  英國政府在考量保護政府機關及民眾免於網路安全之威脅下,設置了網路安全辦公室(Office of Cyber Security,OCS)及網路安全營運中心(Cyber Security Operations Centre,CSOC)兩個新的網路安全機關,並將於2010年3月正式運作。同時,內閣辦公室(Cabinet Office)發出聲明表示,英國政府將網路安全訂為21世紀政府的安全防護重點,並認為透過設置這兩個新的機關協助維護國家安全,將是達成這個目標的重要步驟。   在英國政府的規劃下,OCS設於內閣辦公室下,負責提供政府跨部會的資訊安全策略,並整合協調政府部門間網路安全之工作;CSOC則是設置於英國政府通信總部下(Government's Communications Headquarters,GCHQ),負責有效的監測網路空間之健全性並針對緊急事件提出應變措施、瞭解攻擊英國政府及使用者之技巧、提供對於企業及大眾有關網路安全風險應變之忠告與建議。內閣辦公室也表示,OCS將與移民署(Home Office)及警察局長協會(Association of Chief Police Officers,ACPO)合作,盡快制訂出有關防範網路犯罪之相關策略。   英國政府肯認網路安全對於政府在安全防護上的挑戰。因此內閣辦公室強調,網路安全防護策略之整合是重要的,其將透過企業,國際合作伙伴及民眾的力量,藉由專業知識及能力的提升、以及更為完善的策略,降低安全風險及發掘安全防護機會,發揮英國在網路安全防範之優勢。

開原碼授權 印度要走自己的路

  印度理工學院的 Deepak Phatak 啟動了一項建立 Knowledge Public License (知識公共授權,簡稱 "KPL" )的計畫,這種授權計畫允許程式人員跟他人分享自己的點子,但是同時保留軟體的修改權。它很像柏克萊軟體發行計畫或 MIT 授權計畫。目的是希望為建立一種環境,開發者既可以借助開放原始碼的合作力量,又能保護個人的利益。這項計畫還有助於舒緩開原碼運動和專屬軟體商之間日趨緊張的關係。    Phatak 的授權計畫有著先天的數量優勢。由於委外的興起和繁榮,印度已經成長為一個重要的軟體發展中心。 Phatak 也發起了一項 Ekalavya 計畫,鼓勵大家提出開原碼運動的新概念。

汽車經銷公司營業秘密案顯示,僅資安手段不足以構成營業秘密的保密措施

本文參照2025年3月21日紐約東區地方法院的Superb Motors Inc. v. Deo一案,提醒企業:在數位化與資料外洩風險日增的時代,即使資訊具有高度價值,若僅採取防火牆(Firewall)、帳號密碼之技術手段,而未採取具體之書面規範或契約之營業秘密保密措施者,法院仍可能認定不足以符合營業秘密之合理保密措施要件。 本案源於2023年8月16日,Superb汽車經銷公司控訴前股東Deo離開公司後,擅自使用其客戶名單與核心系統Dealer Management System(下稱DMS),協助競爭對手拓展業務、挖角員工,並導致前公司客戶流失。Superb公司主張,公司投入逾12萬美元整合DMS系統,且以150萬美元的廣告與行銷策略蒐集並以多年經驗建構完整的客戶資料庫,屬於具競爭優勢的關鍵資產。 法院認為,Superb公司僅以防火牆、帳號密碼限制資訊存取,期待員工自發性保密,而未提供任何形式的保密協議或明確政策文件,此舉不足以構成合理保密之手段。法院認為,營業秘密保護法所要求的保密措施,需具備可執行的契約條款,例如:保密協議或公司內部保密政策規範。 為助於訴訟舉證、減少因人力流動可能發生的資料外洩風險,企業不能僅依賴科技工具,而應積極主動地搭配企業政策與契約等法律文件。參考美國實務,建議企業採取下列營業秘密管理作法: 1.與有權接觸敏感資訊之員工、顧問簽訂保密協議,且企業應定期檢視與修訂保密條款,以確保條款符合最新的勞動法相關要求並具備可執行性。 2.建立公司內部保密制度與定期教育訓練,以確保員工理解公司要求之保密義務。 本案顯示出法院對「營業秘密合理保密措施」認定的標準,不僅留意保密技術複雜性,更著重於企業採取的保密措施(如保密契約)是否具有法律上的拘束力。 資策會科法所創意智財中心於2023年發布之「營業秘密保護管理規範」已涵蓋前述美國實務建議之管理作法,我國企業如欲精進系統化的營業秘密管理作法,可以參考此規範。 本文為資策會科法所創智中心完成之著作,非經同意或授權,不得為轉載、公開播送、公開傳輸、改作或重製等利用行為。 本文同步刊登於TIPS網站(https://www.tips.org.tw)

TOP