美國國家公路交通安全管理局(National Highway Traffic Safety Administration, NHTSA)2021年6月29日 「自駕車與配備等級2駕駛輔助系統車輛之意外事件回報命令(Standing General Order 2021-01:Incident Reporting for Automated Driving Systems and Level 2 Advanced Driver Assistance Systems)」,課予系統製造商與營運商意外事件回報義務,重點如下:
(1)適用範圍:全美境內公共道路上發生之車輛碰撞事件,事發前30秒至事件結束期間內曾經啟用等級2駕駛輔助系統或自動駕駛系統。
(2)意外事件定義:事件中任何一方有人員死亡或送醫治療、車輛必須拖吊、安全氣囊引爆或事件涉及弱勢用路人(vulnerable road user)。
(3)回報期限:須於知悉事件後隔日立即回報,知悉後10日傳送更新資料,如後續仍有發現新事證,應於每月15號傳送更新。自駕車發生碰撞,即使無人傷亡、無車輛拖吊或安全氣囊引爆,仍需於次月15號傳送事件回報。
(4)回報方式及項目:需至NHTSA指定網站註冊帳號,線上填寫制式通報表格。項目包含車籍資料、事件時間、地點、天候、路況、傷亡及財損情形等等。
NHTSA收到的回報資料,原則上會在將個人資料去識別化後對大眾公開,惟若系統製造上或營運商主張部分資訊為商業機密,可另行向NHTSA之諮詢辦公室通報審核。如逾期未報或隱匿資訊,可處每日最高22,992美元罰金,累計最高罰金為114,954,525美元。
本文為「經濟部產業技術司科技專案成果」
因應5G通訊技術快速發展與關鍵應用逐漸普及之趨勢,美國國防部於2020年5月2日由部長批准「國防部5G戰略」(Department of Defense 5G Strategy,以下簡稱5G戰略);同月發布之公開版(unclassified)5G戰略,為美國軍方第一份公開發布的5G戰略性指導文件,主要內容包含指出國防部面對5G帶來的挑戰、設定5G技術發展目標、擬定5G發展行動計畫(lines of effort)等,以確保美國在軍事與經濟上的優勢地位。 5G戰略指出,5G技術對於維持美國軍事與經濟優勢至關重要,為關鍵戰略性科技(critical strategic technology)。5G技術為產業與軍事帶來重大變革的契機,同時也帶來對資通安全的挑戰,特別是由於美國潛在的競爭對手國家,正試圖在美國的關鍵合作夥伴國家的5G市場占據主導地位,使得5G基礎建設供應鏈成為競爭對手利用有害元件、惡意軟體或非法存取等方式入侵美國與其合作夥伴的破口,最終將損害美國的國家安全與利益。 因此美國國防部將鼎力協助美國與其合作夥伴提升5G技術力、提高對5G的風險意識至國安層級、開發保護5G基礎設施與技術之措施。具體行動計畫包含:一、藉由大量的實驗場域驗證5G應用,推動技術發展;二、掌握5G資安威脅情報與威脅,評估、識別資安風險採取必要措施,並採取零信任(Zero Trust)反覆驗證之資安模式;三、積極加入5G技術相關標準訂定與規劃5G國防政策;四、吸引國際組織、國家與相關產業的合作夥伴,積極溝通協調以維持美國與合作夥伴間的共同利益,協助美國的盟友與合作夥伴識別5G風險。
歐洲議會全體會議投票通過《資安韌性法》草案,以提高數位產品安全性歐洲議會於2024年3月12日全體會議投票通過《資安韌性法》(Cyber Resilience Act)草案,後續待歐盟理事會正式同意後,於官方公報發布之日起20天後生效。該草案旨於確保具有數位元件之產品(products with digital elements, PDEs)(下簡稱為「數位產品」)具備對抗資安威脅的韌性,並提高產品安全性之透明度。草案重點摘要如下: 一、數位產品進入歐盟市場之條件 課予數位產品之製造商及其授權代理商、進口商與經銷商法遵義務,規定產品設計、開發與生產須符合資安要求(cybersecurity requirements),且製造商須遵循漏洞處理要求,產品始得進入歐盟市場。 二、數位產品合規評估程序(conformity assessment procedures) 為證明數位產品已符合資安及漏洞處理要求,依數位產品類別,製造商須對產品執行(或委託他人執行)合規評估程序:重要(無論I類或II類)數位產品及關鍵數位產品應透過第三方進行驗證,一般數位產品得由製造商自行評估。通過合規評估程序後,製造商須提供「歐盟符合性聲明」(EU declaration of conformity),並附標CE標誌以示產品合規。 三、製造商數位產品漏洞處理義務 製造商應識別與記錄數位產品的漏洞,並提供「安全更新」(security updates)等方式修補漏洞。安全更新後,應公開已修復漏洞之資訊,惟當製造商認為發布相關資訊之資安風險大於安全利益時,則可推遲揭露。 四、新增開源軟體管理者(open-source software steward)之義務 開源軟體管理者應透過可驗證的方式制定書面資安政策,並依市場監管機關要求與其合作。當開源軟體管理者發現其所參與開發的數位產品有漏洞,或遭受嚴重事故時,應及時透過單一通報平臺(single reporting platform)進行通報,並通知受影響之使用者。
AuthenTec被控侵權勝訴Atmel 於2006年3月美國南加州地方法院對世界首屈一指的指紋辨識功能機器的供應商AuthenTec提出告訴,宣稱AuthenTec侵害Atmel兩項專利,今年五月五日法院的即決判決中確定AuthenTec的產品並未侵害Atmel的專利。 AuthenTec 副總裁兼法律顧問 Frederick Jorgensen表示:「從一開始被起訴,對於Atmel的指控,我們十分有信心公司的產品沒有侵權,也十分樂見此次法院的判決。我們相信我們的科技及智慧財產在市場居有領先的地位,為了保護這些資產,我們將會進行保護的措施。」 AuthenTec藉著指紋辨識器增加了很多資產,目前有超過三億個指紋辨識器運用在電腦、手機、PDA及門禁系統上。所有的指紋辨識器都是依據TruePrint的技術精確判斷指紋影像,TruePrint不僅僅可以辨識人類皮膚表層,還可以辨識皮膚表層以下,此項獨一無二的技術不論在任何時間或任何指紋下,都可準確的辨識任何人。目前AuthenTec的客戶包含宏碁、華碩、惠普、三星、LG等等。 除此案之外,AuthenTec尚有許多懸而未決的案子,在三月時,AuthenTec針對Atrua網站上所秀出的智慧型觸控面板手機,提出侵害AuthenTec指紋辨識技術的訴訟。
美國衛生部門公布個人健康資訊外洩責任實施綱領美國健康與人類服務部(Secretary of Health and Human Services;以下簡稱HHS),於2009年4月17日公布「個人健康資訊外洩通知責任實施綱領」(Guidance Specifying the Technologies and Methodologies That Render Protected Health Information Unusable, Unreadable, or Indecipherable to Unauthorized Individuals for Purposes of the Breach Notification Requirements under Section 13402 of Title XIII (Health Information Technology for Economic and Clinical Health Act) of the American Recovery and Reinvestment Act of 2009; Request for Information;以下簡稱本綱領)。本綱領為美國迄今唯一聯盟層級之資料外洩通知責任實施細則,並可望對美國迄今四十餘州之個資外洩通知責任法制,產生重大影響。 本綱領之訂定法源,係依據美國國會於2009年2月17日通過之經濟與臨床健康資訊科技法(Health Information Technology for Economic and Clinical Health Act;以下簡稱HITECH),HITECH並屬於2009年「美國經濟復甦暨再投資法」(America Recovery and Reinvestment Act;簡稱ARRA)之部分內容。 HITECH將個人健康資訊外洩通知責任的適用主體,從「擁有」健康資訊之機構或組織,進一步擴大至任何「接觸、維護、保留、修改、紀錄、儲存、消除,或以其他任何形式持有、使用或揭露安全性不足之健康資訊」的機構或組織。此外,HITECH並規定具體之資料外洩通知方法,即必需向當事人(資訊主體)以「即時」(獲知外洩事件後60天內)、「適當」(書面、或輔以電話、網站公告形式)之方式通知。不過,由於通知之範圍僅限於發生「安全性不足之健康資訊」外洩,故對於「安全性不足」之定義,HITECH即交由HHS制定相關施行細則規範。 HHS本次通過之實施辦法,將「安全」之資料定義「無法為第三人使用或辨識」,至於何謂無法使用或辨識,本綱領明定有兩種情形,一是資料透過適當之加密,使其即使外洩亦無法為他人辨識,另一則是該外洩資訊之儲存媒介(書面或電子形式)已被收回銷毀,故他人無法再辨識內容。 值得注意的是,有異於美國各州法對於加密標準之不明確態度,本綱領已指明特定之技術標準,方為其認可之「經適當加密」,其認可清單包含國家標準與技術研究院(National Institute of Standards and Technology)公布之Special Publication 800-111,與聯邦資訊處理標準140-2。換言之,此次加密標準之公布,已為相關業者提供一可能之「安全港」保護,使業者倘不幸遭遇資料外洩事件,得主張資料已施行適當之加密保護,即無需承擔龐大外洩通知成本之衡平規定。