歐盟網路與資訊安全局(ENISA)成立於2004年,目的在於確保歐盟內部網路與資訊安全保持在最高水準,同時也為執行2016年8月生效之歐盟網路和資訊系統安全指令(NIS- Directive),提高歐洲的網路安全準備,以防止並抵禦網路安全事件措施。計有84名工作人員,共同運作位於希臘的兩個辦公室:Heraklion (2005年成立之總部)辦公室;與雅典辦公室(2013年成立),以提高該機構的運作效率。
ENISA在NIS指令的執行中扮演重要的角色,任務包括支援歐盟機構、會員國國與產業界,快速對網路威脅與資訊安全問題做出反應。它也被要求在執行任務中協助各國間成立的合作小組。此外,更透過指令要求ENISA協助成員國與執委會,提供他的專業意見和建議。
ENISA戰略有五個面向:
•提供關鍵網路設施和資訊安全問題之資訊和專業知識。
•制定和執行歐盟網路政策。
•建立歐盟間跨國支援能力。
•培育網路與資訊安全社群的網路演習、協調與支援。
•促進各國間的合作關係。
由於ENISA在建立之後網路發展情勢有顯著的演變,其任務和目標應該因應新發展做出調整,故歐盟執委會也在2017年1月開始重新審視其設立之法律依據以應對新情勢發展。
本文為「經濟部產業技術司科技專案成果」
經濟合作暨發展組織(簡稱經合組織、Organization for Economic Cooperation and Development,下稱 OECD)於今年6月30日表示「2019年已有近百個國家/地區進行了稅務資訊自動交換,使其稅務機關可以獲得其居民在海外所持有的8,400萬個金融帳戶的數據,涵蓋的總資產達10兆歐元。相較於2018年(交換了4,700萬個金融帳戶資訊,約5兆歐元)有了顯著增長。」且「共同申報準則(亦稱共同申報及盡職審查準則、Common Reporting Standard, 下稱CRS)要求各國和各司法管轄區每年自動交換其金融機構提供的非居民的金融帳戶資訊,以減少境外逃漏稅的可能性。許多發展中國家已加盟其中,預計未來幾年會有更多國家加入。」 OECD秘書長Angel Gurría亦表示「由OECD創建並由全球論壇管理的這種多邊交換制度,此刻正為世界各國(含發展中國家)提供大量的新資訊,使各國稅務管理部門能夠確保境外帳戶被正確申報。尤在目前COVID-19危機中,各國正籌集急需的收入,一個無處藏富的世界,此點遂至關重要。 事實上,我國財政部於2017年11月16日所發布(民國109年4月28日修正)之「金融機構執行共同申報及盡職審查作業辦法」(簡稱CRS作業辦法),正是為了使我國接軌OECD發布及主導的CRS,藉由提高金融帳戶資訊透明度,據此與其他國家/地區進行金融帳戶資訊自動交換,以利我國與各國稅捐機關能正確且完整地掌握其境外納稅義務人的金融帳戶資訊。值得注意的是,我國第一波稅務資訊自動交換將於本年度9月份與我國32個稅捐協定國進行。
解析雲端運算有關認驗證機制與資安標準發展解析雲端運算有關認驗證機制與資安標準發展 科技法律研究所 2013年12月04日 壹、前言 2013上半年度報載「新北市成為全球首個雲端安全認證之政府機構」[1],新北市政府獲得國際組織雲端安全聯盟( Cloud Security Alliance, CSA )評定為全球第一個通過「雲端安全開放式認證架構」之政府機構,獲頒「2013雲端安全耀星獎」(2013 Cloud Security STAR Award),該獎項一向是頒發給在雲端運用與安全上具有重要貢獻及示範作用之國際企業,今年度除了頒發給旗下擁有年營業額高達1200億台幣「淘寶網」的阿里巴巴集團外,首度將獎項頒發給政府組織。究竟何謂雲端認證,其背景、精神與機制運作為何?本文以雲端運算相關資訊安全標準的推動為主題,並介紹幾個具有指標性的驗證機制,以使讀者能瞭解雲端運算環境中的資安議題及相關機制的運作。 資訊安全向來是雲端運算服務中最重要的議題之一,各國推展雲端運算產業之際,會以提出指引或指導原則方式作為參考基準,讓產業有相關的資訊安全依循標準。另一方面,相關的產業團體也會進行促成資訊安全標準形成的活動,直至資訊安全相關作法或基準的討論成熟之後,則可能研提至國際組織討論制定相關標準。 貳、雲端運算資訊安全之控制依循 雲端運算的資訊安全風險,可從政策與組織、技術與法律層面來觀察[2],涉及層面相當廣泛,包括雲端使用者實質控制能力的弱化、雲端服務資訊格式與平台未互通所導致的閉鎖效應(Lock-in)、以及雲端服務提供者內部控管不善…等,都是可能發生的實質資安問題 。 在雲端運算產業甫推動之初,各先進國以提出指引的方式,作為產業輔導的基礎,並強化使用者對雲端運算的基本認知,並以「分析雲端運算特色及特有風險」及「尋求適於雲端運算的資訊安全標準」為重心。 一、ENISA「資訊安全確保架構」[3] 歐盟網路與資訊安全機關(European Network and Information Security Agency, ENISA)於2009年提出「資訊安全確保架構」,以ISO 27001/2與BS25999標準、及最佳實務運作原則為參考基準,參考之依據主要是與雲端運算服務提供者及受委託第三方(Third party outsourcers)有關之控制項。其後也會再參考其他的標準如SP800-53,試圖提出更完善的資訊安全確保架構。 值得注意的是,其對於雲端服務提供者與使用者之間的法律上的責任分配(Division of Liability)有詳細說明:在資訊內容合法性部分,尤其是在資訊內容有無取得合法授權,應由載入或輸入資訊的使用者全權負責;而雲端服務提供者得依法律規定主張責任免除。而當法律課與保護特定資訊的義務時,例如個人資料保護相關規範,基本上應由使用者與服務提供者分別對其可得控制部分,進行適當的謹慎性調查(Due Diligence, DD)[4]。 雲端環境中服務提供者與使用者雙方得以實質掌握的資訊層,則決定了各自應負責的範圍與界限。 在IaaS(Infrastructure as a Service)模式中,就雲端環境中服務提供者與使用者雙方應負責之項目,服務提供者無從知悉在使用者虛擬實體(Virtual Instance)中運作的應用程式(Application)。應用程式、平台及在服務提供者基礎架構上的虛擬伺服器,概由使用者所完全主控,因此使用者必須負責保護所佈署的應用程式之安全性。實務上的情形則多由服務提供者協助或指導關於資訊安全保護的方式與步驟[5]。 在PaaS(Platform as a Service)模式中,通常由雲端服務提供者負責平台軟體層(Platform Software Stack)的資訊安全,相對而言,便使得使用者難以知悉其所採行的資訊安全措施。 在SaaS(Software as a Service)模式中,雲端服務提供者所能掌控的資訊層已包含至提供予使用者所使用的應用程式(Entire Suite of Application),因此該等應用程式之資訊安全通常由服務提供者所負責。此時,使用者應瞭解服務提供者提供哪些管理控制功能、存取權限,且該存取權限控制有無客製化的選項。 二、CSA「雲端資訊安全控制架構」[6] CSA於2010年提出「雲端資訊安全控制架構」(Cloud Controls Matrix, CCM),目的在於指導服務提供者關於資訊安全的基礎原則、同時讓使用者可以有評估服務提供者整體資訊安全風險的依循。此「雲端資訊安全控制架構」,係依循CSA另一份指引「雲端運算關鍵領域指引第二版」[7]中的十三個領域(Domain)而來,著重於雲端運算架構本身、雲端環境中之治理、雲端環境中之操作。另外CCM亦將其控制項與其他與特定產業相關的資訊安全要求加以對照,例如COBIT與PCI DSS等資訊安全標準[8]。在雲端運算之國際標準尚未正式出爐之前,CSA提出的CCM,十分完整而具備豐富的參考價值。 舉例而言,資訊治理(Data Governance)控制目標中,就資訊之委託關係(Stewardship),即要求應由雲端服務提供者來確認其委託的責任與形式。在回復力(Resiliency)控制目標中,要求服務提供者與使用者雙方皆應備置管理計畫(Management Program),應有與業務繼續性與災害復原相關的政策、方法與流程,以將損害發生所造成的危害控制在可接受的範圍內,且回復力管理計畫亦應使相關的組織知悉,以使能在事故發生時即時因應。 三、日本經產省「運用雲端服務之資訊安全管理指導原則」[9] 日本經濟產業省於2011年提出「運用雲端服務之資訊安全管理指導原則」,此指導原則之目的是期待藉由資訊安全管理以及資訊安全監督,來強化服務提供者與使用者間的信賴關係。本指導原則的適用範圍,主要是針對機關、組織內部核心資訊資產而委託由外部雲端服務提供者進行處理或管理之情形,其資訊安全的管理議題;其指導原則之依據是以JISQ27002(日本的國家標準)作為基礎,再就雲端運算的特性設想出最理想的資訊環境、責任配置等。 舉例而言,在JISQ27002中關於資訊備份(Backup)之規定,為資訊以及軟體(Software)應遵循ㄧ定的備份方針,並能定期取得與進行演練;意即備份之目的在於讓重要的資料與軟體,能在災害或設備故障發生之後確實復原,因此應有適當可資備份之設施,並應考量將備份措施與程度的明確化、備份範圍與頻率能符合組織對於業務繼續性的需求、且對於儲存備份資料之儲存媒體亦應有妥善的管理措施、並應定期實施演練以確認復原程序之有效與效率。對照於雲端運算環境,使用者應主動確認雲端環境中所處理之資訊、軟體或軟體設定其備份的必要性;而雲端服務提供者亦應提供使用者關於備份方法的相關訊息[10]。 参、針對雲端運算之認證與登錄機制 一、CSA雲端安全知識認證 CSA所推出的「雲端安全知識認證」(Certificate of Cloud Security Knowledge, CCSK),是全球第一張雲端安全知識認證,用以表示通過測驗的人員對於雲端運算具備特定領域的知識,並不代表該人員通過專業資格驗證(Accreditation);此認證不能用來代替其他與資訊安全稽核或治理領域的相關認證[11]。CSA與歐盟ENISA合作進行此認證機制的發展,因此認證主要的測試內容是依據CSA的「CSA雲端運算關鍵領域指引2.1版(英文版)」與ENISA「雲端運算優勢、風險與資訊安全建議」這兩份文件。此兩份文件採用較為概略的觀念指導方式,供讀者得以認知如何評估雲端運算可能產生的資訊安全風險,並採取可能的因應措施。 二、CSA雲端安全登錄機制 由CSA所推出的「雲端安全登錄」機制(CSA Security, Trust & Assurance Registry, STAR),設置一開放網站平台,採取鼓勵雲端服務提供者自主自願登錄的方式,就其提供雲端服務之資訊安全措施進行自我評估(Self Assessment),並宣示已遵循CSA的最佳實務(Best Practices);登錄的雲端服務提供者可透過下述兩種方式提出報告,以表示其遵循狀態。 (一)認知評價計畫(Consensus Assessments Initiative)[12]:此計畫以產業實務可接受的方式模擬使用者可能之提問,再由服務提供者針對這些模擬提問來回答(提問內容在IaaS、PaaS與SaaS服務模式中有所不同),藉此,由服務提供者完整揭示使用者所關心的資訊安全議題。 (二)雲端資訊安全控制架構(CCM):由服務提供者依循CCM的資訊安全控制項目及其指導,實踐相關的政策、措施或程序,再揭示其遵循報告。 資安事故的確實可能使政府機關蒙受莫大損失,美國南卡羅萊納州稅務局(South Carolina Department of Revenue)2012年發生駭客攻擊事件,州政府花費約2000萬美元收拾殘局,其中1200萬美元用來作為市民身份被竊後的信用活動監控,其他則用來發送被害通知、資安強化措施、及建立數位鑑識團隊、資安顧問。 另一方面,使用者也可以到此平台審閱服務提供者的資訊安全措施,促進使用者實施謹慎性調查(Due Diligence)的便利性並累積較好的採購經驗。 三、日本-安全・信頼性資訊開示認定制度 由日本一般財團法人多媒體振興協會(一般財団法人マルチメディア振興センター)所建置的資訊公開驗證制度[13](安全・信頼性に係る情報開示認定制度),提出一套有關服務提供者從事雲端服務應公開之資訊的標準,要求有意申請驗證的業者需依標準揭示特定項目資訊,並由認證機關審查其揭示資訊真偽與否,若審查結果通過,將發予「證書」與「驗證標章」。 此機制始於2008年,主要針對ASP與SaaS業者,至2012年8月已擴大實施至IaaS業者、PaaS業者與資料中心業者。 肆、雲端運算資訊安全國際標準之形成 現國際標準化組織(International Organization for Standardization, ISO)目前正研擬有關雲端運算領域的資訊安全標準。ISO/IEC 27017(草案)[14]係針對雲端運算之資訊安全要素的指導規範,而ISO/IEC 27018(草案)[15]則特別針對雲端運算的隱私議題,尤其是個人資料保護;兩者皆根基於ISO/IEC 27002的標準之上,再依據雲端運算的特色加入相應的控制目標(Control Objectives)。 [1]http://www.ntpc.gov.tw/web/News?command=showDetail&postId=277657 (最後瀏覽日:2013/11/20) [2]European Network and Information Security Agency [ENISA], Cloud Computing: Benefits, Risks and Recommendations for Information Security 53-59 (2009). [3]ENISA, Cloud Computing-Information Assurance Framework (2009), available at http://www.enisa.europa.eu/activities/risk-management/files/deliverables/cloud-computing-information-assurance-framework . [4]ENISA, Cloud Computing-Information Assurance Framework 7-8 (2009). [5]ENISA, Cloud Computing-Information Assurance Framework 10 (2009). [6]CSA, Cloud Controls Matrix (2011), https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [7]CSA, CSA Guidance For Critical Areas of Focus in Cloud Computing v2 (2009), available at https://cloudsecurityalliance.org/research/security-guidance/#_v2. (last visited Nov. 20, 2013). [8]https://cloudsecurityalliance.org/research/ccm/ (last visited Nov. 20, 2013). [9]日本経済産業省,クラウドサービスの利用のための情報セキュリティマネジメントガイドライン(2011),http://www.meti.go.jp/press/2011/04/20110401001/20110401001.html,(最後瀏覽日:2013/11/20)。 [10]日本経済産業省,〈クラウドサービスの利用のための情報セキュリティマネジメントガイドライン〉,頁36(2011)年。 [11]https://cloudsecurityalliance.org/education/ccsk/faq/(最後瀏覽日:2013/11/20)。 [12]https://cloudsecurityalliance.org/research/cai/ (最後瀏覽日:2013/11/20)。 [13]http://www.fmmc.or.jp/asp-nintei/index.html (最後瀏覽日:2013/11/20)。 [14]Information technology - Security techniques- Security in cloud computing (DRAFT), http://www.iso27001security.com/html/27017.html (last visited Nov. 20, 2013). [15]ISO/IEC 27018- Information technology -Security techniques -Code of practice for data protection, controls for public cloud computing services (DRAFT), http://www.iso27001security.com/html/27018.html (last visited Nov. 20, 2013).
從美國「聯邦風險與授權管理計畫」看我國促進政府部門導入雲端運算之策略與機制從美國「聯邦風險與授權管理計畫」看我國促進政府部門導入雲端運算之策略與機制 科技法律研究所 2013年07月03日 資訊科技的發展,從早期「超級電腦/大型電腦」、近期「個人電腦」,到即將邁入以超大規模數量電腦主機虛擬集結的「雲端運算」時代。雲端運算將電腦集中運用,未來電腦運算設施就像是水、電;資料儲存與應用就像是銀行,只要連上網路就可以使用,不必各自投資發展。因此,「雲端運算」未來將成為每個國家的重要基礎建設。 將雲端運算列為重要的產業發展重心,已是各國的趨勢,而運用雲端運算所帶來的效益,如節省經費、提升效率等,亦為普遍地承認,再加上公部門相較於民間,其擁有較多的經費及資源來進行雲端運算的導入,而藉由公部門導入雲端運算,可以帶動雲端運算產業的發展以及雲端運算應用的普及化。因此,各國均皆致力於促進公部門導入雲端運算。 然而,在雲端運算帶來龐大經濟效益的同時,伴隨而來的,是新的資訊管理議題,雲端安全防護聯盟(Cloud Security Alliance, CSA)提出了雲端運算可能遭遇的九大安全威脅 : 一、資料外洩(Data Breaches) 二、資料遺失(Data Loss) 三、帳號被駭(Account Hijacking) 四、不安全的APIs程式(Insecure APIs) 五、拒絕服務(Denial of Service) 六、惡意的內部人員(Malicious Insiders) 七、濫用雲端服務(Abuse of Cloud Services) 八、審慎評鑑不足(Insufficient Due Diligence) 九、共享環境議題(Shared Technology Issues) 面對前述的安全威脅,政府部門在考量導入雲端服務時,首先面對的就是要探討如何在導入雲端運算後仍能維持資訊安全的強度,以及政府部門要從何尋找符合其需求的業者。 壹、事件摘要 美國政府在2010年12月發表了25項聯邦IT轉型重點政策,其中一項核心的政策便是「雲優先政策」(cloud first policy)。根據「雲優先政策」,聯邦機構必須在三個月內找出三項轉移到雲端的政府服務,並且要在一年內導入其中一項。 然而,此種新型態的雲端運算服務為聯邦機構帶來資安管理的新挑戰,傳統由各機關分頭洽談所導入資訊系統與應用規格之方法,並實施個別的資訊安全需求與政策的作法,對服務商而言,其所提供的相同服務,在各機關導入時,卻必須將受各個機關的審查,造成各機關投入過多的資源在審查程序上,導致政府資源的浪費,不但耗費時間、審查重複,且無法達到建構妥善操作程序的效果。 2012年6月6日,聯邦政府總務管理局(General Service Administration, GSA)宣布「聯邦風險與授權管理計畫」(Federal Risk and Authorization Management Program,以下稱FedRAMP)開始正式運作,GSA並表示,「FedRAMP」的正式運作,將解決美國政府在雲端產品及服務需求上,因各自導入之標準不一致所導致的系統相容性問題、重複投資浪費,並可降低各政府機關自行進行風險評估及管理相關系統所耗費的人力、金錢成本。預估該計畫可為美國政府節省高達40%的預算及費用,預期效益相當可觀。 「FedRAMP」的目的是要為全國政府機關針對雲端產品與服務的風險評估、授權管理以及持續監控等標準作業規範,建立一套可遵循之依據。未來所有雲端產品的服務提供者,都必須遵守及達到該計畫的標準規範,才能為美國政府機關提供雲端產品及服務。 貳、重點說明 「聯邦風險與授權管理計畫」主要由預算與管理辦公室(Office of Management and Budget, OMB)負責組織預算與管理;聯邦資訊長(the Federal Chief Information Officer,CIO)負責跨部門的整合;國土安全部(Department of Homeland Security, DHS)負責網際網路的監控與分析;總務管理局(General Services Administration, GSA) 則建立FedRAMP之架構與程序,並成立計畫管理辦公室( Program Management Office, PMO)負責FedRAMP之操作與管理;以及國家科技研究所(National Institute of Science and Technology, NIST)負責提供技術分析與標準;最後由國防部(Department of Defense, DoD) 、國土安全部、總務管理局,組成共同授權委員會(Joint Authorization Board, JAB),負責對服務提供者的授權與定期檢視。 FedRAMP制度的精神在於「作一次並重複使用」(Do once ,Use Many Times),同一內容的雲端服務,透過FedRAMP,僅須經過一次的評估與授權,即得被多個機關所採用。早期各機關重複檢驗同一廠商的同一服務之安全性,造成資源浪費的問題,將可獲得解決。當其他機關欲採用雲端服務時,可透過FedRAMP,免去再一次的評估與驗證。 FedRAMP主要由第三方評估機構、對服務提供者的評估、以及持續監督與授權等三個部份所構成,簡單介紹如下: 一、第三方評估機構的認證 FedRAMP的特殊之處,在於雲端服務提供者應由通過FedRAMP認證的第三方評估機構(3PAO)來進行審查,而第三方評估機構欲通過認證,除了要符合FedRAMP的需求外,還必須具備雲端資訊系統的評估能力、備妥安全評估計畫、以及安全評估報告等,另外亦同時引進了ISO/IEC17020作為評估機構的資格。其認證程序如下: (一)申請檢視 機構首先必須符合ISO/IEC 17020 檢驗機構的品質與技術能力,並且自行檢視FedRAMP網站上的申請表,自行檢視是否合乎要求,然後決定是否提出申請。 (二)完成要求 機構須分別完成申請表所要求的系統安全計畫(system security plan, SSP)、系統評估計畫(system assessment plan, SAP)、安全評估報告(security assessment report, SAR)。於完成後向計畫管理辦公室提出申請。 (三)審查 在接受申請後,總務管理局會與ISO網路安全專家共同組成「專家審查委員會」(Expert Review Board , ERB),審查該申請。 (四)決議 審查完畢後,FedRAMP計畫管理辦公室(PMO)會檢視ERB的意見,決議是否通過該申請。 於通過申請後,該機構將會被列入FedRAMP官方網站(www.FedRAMP.gov)的第三方評估機構名單,目前為止,陸續已有十五個機構通過共同授權委員會的授權,日後得對雲端服務商進行評估。 二、對雲端服務提供者的評估 在「聯邦風險與授權管理計畫」的機制設計中,政府機關或雲端服務提供者任一方,皆可提出申請(Request)啟動雲端服務的安全性評估(Security Assessment)程序,此程序中共有四個主要階段: (一)提出申請 在申請人將所須文件初步填寫完畢之後,計畫管理辦公室(PMO)即會指派資訊系統安全官(Information Systems Security Officer, ISSO)進行指導,使之得進行安全控制、出具必要文件、並實施安全測試。之後,PMO會與雲端服務提供者簽署協議,並要求相關機關實施對雲端服務系統的安全性測試。 (二)檔案安全控管 雲端服務提供者必須作成系統安全計畫(System Security Plan, SSP),表明安全控制之實施方法,及其相關文件如IT系統永續計畫(IT Contingency Plan)、隱私衝擊調查(Privacy Impact Questionnaire),並送交ISSO進行審查,再由雲端服務提供者就對審查意見予以回覆之後,由ISSO將案件送至共同授權委員會(Joint Authorization Board, JAB)進行審查,以確認所提交的SSP安全措施符合雲端系統所需。 (三)進行安全測試 服務提供者與第三方評估機構(Third Party Assessment Organization, 3PAO)簽約,且由PMO約集雲端服務提供者與3PAO,確認雙方對於安全測試實施的期待與時程,再由3PAO獨立進行該雲端系統測試,並完成安全評估報告(Security Assessment Report, SAR),闡述評估結果並確認所暴露的風險。雲端服務提供者針對此評估結果,作成行動與查核點報告(Plan of Action & Milestones (POA&M)),以提出矯正弱點與殘餘風險(residual risks)的措施、資源與時程規劃。 雲端服務提供者再將前述SAR與POA&M提交予PMO,由JAB決定是否接受該弱點及其修正計畫,或者提出修正建議。倘若JAB可接受該弱點及其他因應措施,則由ISSO通知雲端服務提供者即將進入安全評估的最後階段。 (四)完成安全評估 雲端服務提供者將所有安全控制相關文件彙成單一的安全評估方案,並提出證明將確實執行其安全控制措施。由JAB檢視此方案,並作出最終決定是否授予「附條件之授權」(Provisional Authorization)。得到此授權的雲端服務提供者名單,將會被列在FedRAMP官方網站上。倘若雲端服務提供者未獲得此授權,PMO會指導如何進行重新申請。 三、持續的評估與授權 持續的評估與授權(ongoing Assessment and Authorization, A&A)通常也被稱為持續監控(Continuous Monitoring),在FedRAMP中第三個也是最後一個流程,透過持續的評估與授權機制,來確保雲端服務提供者持續的安全性授權。其中包含了三個主要層面: (一)操作的能見度 操作能見度的目標,是藉由自動化的方式來減少政府機構在監督作業上的行政耗費。亦即雲端服務提供者透過自動化的資料提供、定期提交具體控制的證據文件、以及年度自我認證報告等安全控制措施來說明操作的能見度,而不必政府機構另行要求。 (二)變更控制程序 雲端服務提供者更新她們的系統是常有的事,此處的變更控制程序並非針對例行性的維修或變更,而是要求若有發生影響臨時性授權或的顯著變更時,服務提供者必須提供此種具衝擊性變更的有效資訊,使FedRAMP得以評估此變更的影響與衝擊。 (三)事件回應 事件回應方面聚焦於新風險和漏洞的因應,服務提供者在發現影響授權的新風險或漏洞時,應向機構說明其針對保持系統安全的因應對策與作法。 參、事件評析 在各國紛紛投入雲端運算的推動熱潮中,我國也不能在此項產業推動中缺席。2010年4月,行政院科技顧問組(現已改組為行政院科技會報)責成經濟部,研擬「雲端運算產業發展方案」;2011年5月,行政院研究發展考核委員會亦公布了「第四階段電子化政府計畫」,在內部運作管理面向,將運用新興雲端運算技術推動以全國性的政府雲端應用服務,減少機關重複開發成本,並達成節能減碳效果。 雲端的安全問題,無論在私人企業或政府部門,均為選擇導入雲端服務的第一要務,「第四階段電子化政府計畫」中亦指出第四階段電子化政府將以雲端資安防護推動為重點,運用雲端運算技術,創新資安服務價值,確保政府資通安全防護。 然而,在服務提供者的安全性方面,我國並沒有像美國FedRAMP計畫般適度地提供服務提供者的安全性保證。對此,我國可借鏡各國的作法,適度的以透過公正第三方機構驗證,來消除雲端服務安全性的疑惑,並推動一個公開的平台,將通過驗證的廠商公布出來,提供公部門甚至私人企業作選擇,不僅可免去同一服務廠商不斷重複驗證的麻煩,亦可削減選擇上的難題,並藉此發展雲端資安技術與推動雲端產業,使我國的雲端環境能夠更臻成熟。
淺談區塊鏈之著作權保護機制淺談區塊鏈之著作權保護機制 資策會科技法律研究所 法律研究員 翁竹霆 105年11月21日 FinTech,即金融科技,泛指利用科技使金融服務變得更有效率之創新技術。因比特幣(Bitcoin)而廣為人知之區塊鏈(Block chain)技術便是其中之一大代表,其對金融產業帶來破壞性之創新,顛覆金融產業長久以來之概念架構,未來勢必對人類社會帶來不小的影響。 著作權又稱版權,係指在作品上設定權利,並加以保護之制度,長久以來與科學技術相輔相成,共同促進人類社會進步[1]。然網路技術使作品複製與傳播之成本大幅降低,對著作權制度之震撼甚大,管見以為,以點對點(Peer-to-Peer)網路技術為基礎之區塊鏈,恰是著作權制度與網路技術此番挑戰之調和劑,引入區塊鏈技術應用於著作權保護,使新科技不僅是對法制帶來危機,亦可能是帶來轉機,此為本文撰寫之契機。 壹、技術背景 區塊鏈之概念最早可溯及2008年11月,中本聰發表之《比特幣:一種對等式的電子現金系統》[2]。簡言之,區塊鏈是一去中心化之分散式系統,在P2P網路上利用非對稱加密技術記錄每筆行為資訊,具有去中心化、透明性、開放性、自治性、訊息不可篡改、匿名性等六大特徵[3]。比方說在一塗鴉牆上,人人在牆上可畫可看牆上訊息,但僅有訊息之收發當事人能看懂訊息內容。 區塊鏈能防止訊息偽造,提升系統穩定,將傳統交易對人的信任更新為對技術的信任,降低信任成本,當前各國正積極投入區塊鏈之應用。然區塊鏈技術雖有諸多優點,亦不例外有其缺點。本質上,區塊鏈係以成本為代價,換取鏈內資訊之真實與完整,此缺陷反映於該技術之時間與空間成本。 貳、我國法制 區塊鏈發展至今,其應用領域已延伸至各種領域,如數位金融、食安履歷、智財保障等,本文將聚焦於區塊鏈技術對著作權存證之應用機制。 有權利即有救濟之法理,可見於我國大法官會議釋字第243號解釋,故著作權受有侵害時,著作權人應得提訴以維護其權利。然依我國民事訴訟法第277條與刑事訴訟法第232條、第319條之規定,民事原告和刑事告訴人負有證明自己為權利人或被害人之一舉證責任,就採行註冊或登記主義之專利權、商標權而言,權利人之舉證或非難事,惟於採創作主義之著作權而言,此舉證責任難度顯然高於專利權人及商標權人。就此我國著作權法雖有參酌各國立法例,規定如著作人之著作符合一定推定規則,在訴訟上即不負有舉證責任,此即「著作人推定」[4]。依著作權法第13條之著作權人推定之規定,必須在著作之原件或其以發行之重製物上,或將公開發表時,以通常方法表示著作人之本名或眾所周知之別名。反面解釋來說,若著作人一時疏忽或因該創作領域之習慣,未於著作表示著作人本名或別名,著作人將難受推定而享有著作權,創作心血將付之一炬。 我國最高法院92年度台上字第1664號判決之見解認為,著作權人為證明著作權,應保留其著作之創作過程、發行及其他與權利有關事項之資料作為證明自身權利之方法;該判決更指出著作權人至少需證明著作權人身分、著作完成時間、非抄襲之獨立創作;102年度台非字第24號判決重申著作權人未提出或交待研發過程之相關資料,尚不足認其主張之系爭標的係屬著作,亦不得僅憑該造友性證人之宣誓書及證言云云,即謂所述創作歷程可採;而智財法院97年刑智上易字第70號判決中則指出,該件鑑定小組藉由就權利人之營業處所及其創作過程進行實地勘查,推論得知告訴人係真正創作之著作權人。基此,權利人無法受有著作人推定時,需提出證據,跨越三道門檻,方可證明其確有權利,此為現行制度下,著作權人維權所面臨之現實難處。 如前所述,當前著作權人之維權存在著舉證難、週期長、成本高的問題,而區塊鏈在技術上可應用於著作權之存證,與實務見解之著作人身分、著作完成時間、非抄襲之獨立創作等待證事項完美匹配,原因分析如下: 一、著作權人身分 此部分意在證明著作確係主張權利人所創作,證明難度應不高,僅需著作人於登入系統時進行身分驗證,透過如帳號密碼、電子憑證等技術,便能推定系統之使用者確為著作人本人。目前多數網路平台均有採相似技術,於登入系統時確認使用者之身分、年齡等資訊,如結合區塊鏈不可篡改之特性,將更可保存身分資料,確認真實性。惟著作人本人是否具行為能力,甚至具備創作能力,尚非區塊鏈技術可以解決,仍需視個案事實認定之。 二、著作完成時間 區塊鏈在技術上,其區塊之排列係按照歷史時間順序,恰可將我國實務見解強調之創作過程,如日記般記載呈現,清楚確定著作係於何時生成而取得著作權,有助於釐清權利取得先後之爭議。 三、非抄襲之獨立創作 所謂創作過程乃著作人在創作時之相關紀錄,常見之紀錄包含筆記、草稿、設計圖、會議紀錄等。又因我國法律並無明定何謂抄襲之判定基準,法院常以創作過程做為認定系爭著作是否抄襲之依據。惟著作人於訴訟中證明自己確非抄襲存有困難,縱委請公證人進行著作認證,或將著作寄存於特定機構,亦僅能證明自己在特定時點完成著作,仍無法證明系爭著作係自己之獨立創作[5]。若運用區塊鏈具有去中心化、透明性、訊息不可篡改等特徵,即能確保創作過程係被忠實記錄於區塊鏈中,不受變更;過程訊息之完整性與真實性亦可通過科學之檢驗,便於著作人舉證證明系爭著作之創作過程。透過作品之創作緣由、經過細節,輔以庭審詰問質證,即可舉證之著作人確為實際創作者。 綜上,如導入區塊鏈對我國之著作權進行存證保護,作為此技術之新運用,應符合法院實務見解與創作市場需求,具有可行性。 叄、國際實例 台灣近期已有銀行業者將區塊鏈運用於金融業務[6],如欲建立我國區塊鏈之著作權保護機制,或可借鑑國外成功實例,汲取他人操作經驗。目前國際上,將區塊鏈技術運用至著作權保護之實例以歐美為大宗,包括blockai[7]、Ascribe[8]、Verisart[9]等許多網路平台運用區塊鏈對著作權進行存證,本文分別簡介如下: 一、blockai 美國長久以來係由國會圖書館管理著作權事宜,惟實作程序上曠日費時且效率不彰。blockai便在此環境中誕生,作為一運用區塊鏈保護著作權之網站,其旨在提供更簡單有效的新選擇。blockai以區塊鏈建立公眾資料庫搭配圖像比對技術,以證明作品確由著作權人創作進而保障之。其開立之著作權證書雖並無法定證據效力[10],但因區塊鏈信息不可篡改之技術特徵,仍可成為法庭上有相當證明力之證據[11]。 二、Ascribe 德國的Ascribe通過區塊鏈,使作者可以確定作品的權利屬性,安全的進行分享並追蹤作品傳播情況[12],亦透過區塊鏈對作品創作真實性進行認證,在發行時可就發行數量進行限制,旨在使數位內容作品在網路環境中能如同實體作品般具備稀少性。與blockai作法類似,Ascribe也提供著作權證書[13],該證書除作者名稱、作品名稱、完成時間外,更包括所有權人、交易時間,透過紀錄所有權移轉歷程體現數量限制、追蹤傳播情況的功能,有效避免一權多賣。 三、Verisart Verisart亦是透過區塊鏈從事著作權保障的網站,作法係提供一App予使用者,使其可以簡單、快速地驗證作品,使用者包括創作者、收藏家、交易者不等,與其他平台不同處在Verisart操作上通過手機、平板電腦等行動裝置,在作品訊息的資料上,更記載作者當前地點,突顯行動性,係區塊鏈技術與行動裝置的創新結合,以行動裝置使著作權的存證不受時間、地點的桎梏。 雖然區塊鏈目前只能提供每秒150次交易,但對著作權驗證已堪用。蓋著作權存證之目的在於呈現訴訟實務上所重視之創作過程,該過程係一歷史事實之呈現,著眼於訊息之正確與完整,而不要求訊息傳遞之即時性,是以區塊鏈技術上之時間成本,於此並不構成致命缺陷;至於空間成本,因硬碟儲存技術之發展,儲存空間已可以極低成本予以克服。 肆、結論 面對虛擬貨幣之新思潮,各國政府與民間爭相投入區塊鏈之應用研究,望能藉新技術降低產業成本,如中國人民銀行成立中國區塊鏈研究聯盟,美國有利用區塊鏈保障著作權之平台,台灣亦有金融業者加入全球區塊鏈聯盟與國際接軌。從我國著作權訴訟實務上著作人舉證責任視之,通過科學技術保障權利標的進行舉證,與一般證人之證言宣誓有別,證據之證明力更禁得起檢驗。在我國現行法未有著作權登記制度之際,引入區塊鏈於著作權保護之應用,可對現行法制上之舉證難題對症下藥,緩和權利人不易舉證之窘境,使權利人更能獲得其應有之權益保障,落實我國著作權法之立法目的。期待產業主管機關或著作權專責機關,推動運用區塊鏈技術解決創作舉證不易而產生的著作權歸屬糾紛,並進一步利用區塊鏈技術於授權交易,促進原創作品的流通,為我國數位經濟與文化創意發展構築更加完備的發展環境。 [1] 吳偉光,《數字技術環境下的版權法》,知識產權出版社,頁17(2008)。 [2] Satoshi Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, https://bitcoin.org/bitcoin.pdf (last visited Oct. 3, 2016). [3] 長鋏、韓鋒,《區塊鏈:從數字貨幣到信用社會》,中信出版社,頁54(2016)。 [4] 蕭雄淋,《著作權法論》,五南出版股份有限公司,第七版,頁71(2010)。 [5] 台灣內容市集網站,https://www.tcrm.org.tw/index.php(最後瀏覽日:2016/10/04)。 [6] 華銀區塊鏈應用大躍進,http://udn.com/news/tory/7239/2035353(最後瀏覽日:2016/10/20)。 [7] blockai網站, https://blockai.com/ (last visited Oct. 4, 2016). [8] Ascribe網站, https://www.ascribe.io/ (last visited Oct. 20, 2016). [9] Verisart網站, https://www.verisart.com/ (last visited Oct. 20, 2016). [10] 蔡茜堉,金融科技專利現況,http://www.tipo.gov.tw/public/Attachment/67259101946.pdf(最後瀏覽日:2016/10/04)。 [11] 區塊鏈豈止用於金融?外國新創利用技術保護知識產權,http://unwire.pro/2016/03/15/blockai-uses-blockchain-to-protect-intellectual-property/startups/(最後瀏覽日:2016/10/04)。 [12] 長鋏、韓鋒,《區塊鏈:從數字貨幣到信用社會》,中信出版社,頁229(2016)。 [13] Ascribe證書範例, https://d1qjsxua1o9x03.cloudfront.net/live%2Fcb70ab375662576bd1ac5aaf16b3fca4%2F23964ae7-3bfc-46b4-85d6-05c9f09ba300%2Fcoa%2Fcoa-2016-01-04t12-56-13.pdf (last visited Oct. 20, 2016).