德國交通部與歐洲道路安全資料工作組簽署多方協議,透過車聯網分享交通狀況資料以提升道路安全

  德國聯邦交通及數位基礎設施部(Bundesministerium für Verkehr und digitale Infrastruktur, BMVI)於2020年12月2日公布與道路安全資料工作組(Data Task Force for Road Safety)成員簽署多方協議,以促進交通資料於道路維運單位、聯網車、智慧基礎設施間傳輸交換,進而透過最新技術識別道路危險狀況,以提升交通安全。

  道路安全資料工作組係由歐盟成員國、車輛製造商、相關應用服務提供商所組成的公私合營夥伴關係,其任務為透過政府與產業相關利益者之合作,促進道路安全性資料可跨品牌和跨國界共享,並於公平可靠的合作夥伴關係下,促進公平競爭。

  而在多方協議中,歐盟成員國,道路交通管理單位,汽車製造商和供應商以及地圖服務提供商等成員,承諾進行長期資料交換,並於協議中定義如何在安全相關交通資訊(Safety Related Traffic Information, SRTI)生態系統內,以公平、可靠的方式近用相關資料,並規定合作夥伴於SRTI價值鏈中應扮演的角色與責任,和透過分享安全相關的的資料,進而提供安全性服務。而在簽署本協議前,已成功完成可行性研究,在2019年6月至2020年10月間,不斷地測試SRTI系統並交換共數百萬筆資料,包括危險事故現場、暫時性濕滑路面、視野受限、特殊天候狀況等資訊。而在初步測試報告指出,透過上述資料交換,可發出相關危險交通狀況警告,能迅速有效因應各狀況作出適當的決策。

本文為「經濟部產業技術司科技專案成果」

相關連結
※ 德國交通部與歐洲道路安全資料工作組簽署多方協議,透過車聯網分享交通狀況資料以提升道路安全, 資訊工業策進會科技法律研究所, https://stli.iii.org.tw/article-detail.aspx?d=8621&no=55&tp=1 (最後瀏覽日:2026/04/26)
引註此篇文章
你可能還會想看
歐盟執委會將修正ePrivacy指令

ePrivacy指令修正背景   原資料保護指令將於2018年由一般資料保護規則所取代,在此一背景下,電子隱私指令除補充資料保護指令外,亦訂定關於在電子通訊部門的個人資料處理的具體規則。具體作法,如在利用流量和位置資訊於商業目的之前,應徵得用戶的同意。在ePrivacy指令未特別規定的適用對象,將由資料保護指令(以及未來的GDPR)所涵蓋。如,個人的權利:獲得其個人資料的使用,修改或刪除的權利。   歐盟執委會為進行ePrivacy指令(Richtlinie über den Datenschutz in der elektronischen Kommunikation)改革,於2016年8月4日提出意見徵詢摘要報告,檢討修正ePrivacy指令時著重的的幾個標的: (1)確保ePrivacy規則與未來的一般資料保護規則之間的一致性。亦即評估現有規定是否存在任何重複、冗餘、不一致或不必要的複雜情況。(如個人資料洩漏時的通知) (2)指令僅適用於傳統的電信供應商,而在必要時應該以新市場和技術的現實的眼光,重行評估更新ePrivacy規則。對於已成為電子通信行業新興創新的市場參與者,如:提供即時通訊和語音通話(也稱為“OTT供應商”),由於目前不需要遵守ePrivacy指令主要規定,而應納入修正對象。 (3)加強整個歐盟通訊的安全性和保密性。ePrivacy指令在規範上,確保用戶的設備免受侵入、確保通信的安全性和保密性。本指令第5條第3項,儲存資訊、或近用已存儲在用戶設備之資訊,需得其的同意。該條款的有效性已有爭論,因為新的追踪技術,如:指紋識別設備可能無法被現有的規則所涵攝。最後,有認需得同意的例外規定列表,有必要延伸到對資訊之其他非侵入性的儲存/近用:如網路分析等。這些都是應予以仔細評價和檢視之對象。 公眾諮詢摘要報告內容   經過4月13日到7月5日的公眾諮詢,歐盟執委會於8月4日提出報告。   諮詢意見主要來自德(25.9%)、英(14.3%)、比(10%)、法(7.1%)的回覆。   一、是否有必要在電子通訊部門訂定隱私特別規定? 市民與公民團體咸認有必要在電子通訊部門,甚至流量資料和位址資訊也應該訂定新規(83%)、企業則認為無甚需要,只有在秘密性規則(31%)與流量資料(26%)有需要訂定;主管機關則咸認需要特別規定。   二、現行指令是否已足達成其立法目的?76%市民和公民團體認為未達立法目的,理由如下: ePrivacy指令的範圍太狹小,不包括即時訊息、語音通話(VoIP)和電子郵件應用服務。 規範太模糊,導致會員國之間適用結果和保護程度的差異、不一致。 法律遵循的程度展法程度太差。   三、是否應為新通訊服務訂定新規?   76%市民和公民團體認為適用範圍應該涵蓋到OTT上。

歐盟知識產權報告顯示智慧財產權對於企業經濟績效具有正相關

  歐盟智慧財產局(European Union Intellectual Property Office, EUIPO)與歐洲專利局(European Patent Office, EPO)於2021年2月所發布的研究報告「智慧財產權與企業績效」(Intellectual property rights and firm performance in the European Union)中,調查了歐盟成員國,總數超過12萬間公司,分析擁有智慧財產權(包含發明專利、設計專利與商標)跟未擁有智慧財產權的企業表現。   該研究報告分析結果顯示,擁有智慧財產權的企業經濟績效優於無智慧財產權的企業,平均來說擁有智慧財產權企業的員工工資比無智慧財產權企業的員工工資高19%,人均收入則平均高20%,這情況在中小企業更為明顯,擁有智慧財產權的中小企業比起無智慧財產權的中小企業,人均收入約高68%,再以擁有不同類型的智慧財產權進行區分,擁有發明專利的企業,其員工工資約高53%,收入約高36%,擁有設計專利的企業,其員工工資約高30%,收入約高32%,擁有商標的企業,其員工工資約高17%,收入約高21%。   該研究報告的內容尚無法找出智慧財產權有助於提升企業經濟績效的關鍵證據,但已呈現出智慧財產權與企業經濟績效之間具有正相關的趨勢,也凸顯出中小企業利用智慧財產權的巨大潛力。 「本文同步刊登於TIPS網站(https://www.tips.org.tw )」

美國法院判定新聞報導中嵌入來自第三方、含受著作權保護攝影著作之發文屬合理使用

  網球選手「丹麥甜心」Caroline Wozniacki在2019年底於社群媒體Instagram發布退休文章並附上一張其青少年職業賽之發球特寫照片,該爭議照片為丹麥攝影師 Michael Barrett Boesen(後稱Boesen)所拍攝,爾後聯合體育出版社United Sports Publications(後稱USP)以嵌入含有該爭議照片之發文截圖報導該選手退休的新聞並刊載於長島網球雜誌(Long Island Tennis Magazine)之網站上,然而USP並未獲得Boesen之允許或授權使用,因此Boesen於2020年3月對USP提出著作權侵權訴訟。   美國紐約東區聯邦地區法院法官根據美國著作權法第107條(17 U.S.C. § 107)之合理使用原則:(1)使用的目的和性質、(2)受著作權保護作品的性質、(3)實質使用原始作品的比例、以及(4)該著作權物的使用對市場的影響等四項判斷要素,逐一檢視本爭議。   針對要素一,法官參酌相似前案,認為USP之新聞並非單純使用Boesen的照片,而是嵌入該爭議照片之發文截圖,且未針對該爭議照片內容描述該選手之青少年網球生涯,已賦予既有著作新的或不同元素或有其他使用目的,而非替代既有著作之原始用途,而認定USP充分地轉化該攝影著作、屬合理使用;而要素二,法官認為該爭議照片同時具資訊性與創造性元素,而該爭議照片除了在網球選手發文中公開之外,Boesen亦已公開於其社群媒體與網站中,使該爭議照片之資訊性成份相對較高、其合理使用範圍較大;至於要素三,USP之新聞係嵌入網球選手之退休發文,且保留選手頭像簡介、發文內容等社群媒體之所有標記,並未直接對該爭議照片進行編輯,因此使用該攝影著作之比例相對低;最後要素四,USP之報導非單獨呈現該爭議照片而係連同網球選手退休發文一同展現,此外該爭議照片係經過裁切且解析度低,實質上難以取代原始攝影著作之市場價值。綜上所述,法官最終於同年11月初作出判決,認定USP嵌入具Boesen攝影著作發文之報導屬合理使用。

美國國家安全局發布「軟體記憶體安全須知」

  美國國家安全局(National Security Agency, NSA)於2022年11月10日發布「軟體記憶體安全須知」(“Software Memory Safety” Cybersecurity Information Sheet),說明目前近70%之漏洞係因記憶體安全問題所致,為協助開發者預防記憶體安全問題與提升安全性,NSA提出具體建議如下:   1.使用可保障記憶體安全之程式語言(Memory safe languages):建議使用C#、Go、Java、Ruby、Rust與Swift等可自動管理記憶體之程式語言,以取代C與C++等無法保障記憶體安全之程式語言。   2.進行安全測試強化應用程式安全:建議使用靜態(Static Application Security Testing, SAST)與動態(Dynamic Application Security Testing, DAST)安全測試等多種工具,增加發現記憶體使用與記憶體流失等問題的機會。   3.強化弱點攻擊防護措施(Anti-exploitation features):重視編譯(Compilation)與執行(Execution)之環境,以及利用控制流程防護(Control Flow Guard, CFG)、位址空間組態隨機載入(Address space layout randomization, ASLR)與資料執行防護(Data Execution Prevention, DEP)等措施均有助於降低漏洞被利用的機率。   搭配多種積極措施增加安全性:縱使使用可保障記憶體安全之程式語言,亦無法完全避免風險,因此建議再搭配編譯器選項(Compiler option)、工具分析及作業系統配置等措施增加安全性。

TOP