2026年2月10日 星期二

漁父吟:南島執政囧境

蒼浪之水清兮,可以濯吾纓;蒼浪之水濁兮,可以濯吾足。」屈子放逐江濱,遇漁父之諄諄,勸其隨波逐流,勿執一己之潔。然屈原志潔行芳,寧投汨羅,終不改其志。斯文千古,頌氣節之高潔,寓警世之深意。夫過執於志,或自陷泥淖,難以自拔。今南島執政現況,宛若《漁父》再現。賴氏秉政,施政高志,外交聯盟,團隊同心,欲固民主之基,拒外力之侵。然民意錯雜,社會紛擾,物價騰貴,經濟停滯,困境叢生,魔鬼循環,難以解脫。茲依漢魏六朝駢體之風,陳述政蹟,庶為後世之鑑,堪免覆轍。

源起:執政之志:清纓高潔,欲濯蒼浪
賴氏繼蔡氏之緒,施政以「健康臺灣」為本,外交以「價值聯盟」為綱,經濟以「陽光永續」為志。政策綿密,軍費激增,2026年預算,軍費自百分之二點零八,驟升至三點三二,欲強國防,固自主;反滲十七策,斥對岸為「外敵」,矢志不屈。外交聯美親日,結十二邦交國,總統欲赴印太,宣臺灣為「島鏈之要」。攜手同心,閣員民進宿將,設健康促進會,統整內外之務,欲展團結之志。
斯志也清,猶屈子之「舉世皆濁,吾獨清」,守民主之高義,拒北京之物誘,濯清纓於蒼浪。然漁父之言猶在耳:「何不隨世人之糟醨?」高志雖潔,卻昧世人之變,內外交困,舉措失當。

師承:民意社會:濁水難濯,裂痕日深
民意之基,初猶堅固,賴氏秉政,滿意逾五成。然至2025年中,民調顯示,滿意僅四成五至五成三,不滿者三成有餘。軍費激增,反滲嚴苛,民心疑慮,恐激兩岸之險,民生蒙塵。社會動盪,裂痕日深:議員罷免運動,2025年春夏,藍綠爭鋒,互懟「裂國殞地」,街頭抗議,蛙鳥喧囂不已。七月罷免,拗步諷語疊現,法曹偏青,何期敢嚐敗績,亂象畢露,自發遊行頻仍,輿論抗衡,民無信莫立。
斯景也德,恰似屈子放逐,世醉己醒,巨石難濯清纓,進退囧迫,濁水混似泥淖。防務蠱惑,府院泣涕鬧窮,關稅壓境,避談民生痛楚,民意動搖,政令難出府邸,蒼浪盡濁,縉紳無以濯足。

翻轉金流:經濟遭厄,物價騰貴,停滯循環
經濟病灶,切膚感猶深重。物價騰貴,通漲迭創新高,官稱一至二成,民感沉重:2025年六月,通脹降至一點三七,八月復升至一點六,食品能源,脫韁奔騰飛躍,價昂民怨,眾僚至若罔聞。經濟獨枝,仰半導體之榮,第二季出口增二成四,總體經濟,疲弱勢頭如墜,中研院下修全年預測至二點九三,下半年僅一點零八。地緣緊張,供應鏈起亂流,國際風雲,以巴俄烏爭戰,美中較勁,輿國莫敢爭鋒,川總入主,鎖國政策乍榮,經濟停滯,萬邦隱憂日甚。
漁父之諫:「安能皓皓之白,蒙世俗之塵?」政府高舉防務,忽經濟之代價。軍費排擠民生,物價侵蝕民力,停滯限縮稅基,軍資當從何資。斯乃魔鬼循環,愈陷愈深,求其改弦易幟,輕風過耳。

子孫淪喪:困境之深,魔鬼循環,難以自拔
臺灣執政,宛若屈子悲歌。內則民意分裂,社會紛擾,罷免突兀,政府空轉,耗能乏量,立法受阻;外則外交孤懸,雖聯美日,中國軍演,機艦頻仍,國際風雲難測,孤立之感日增。經濟停滯,物價高昂,民心益離,施政益難。政府枯執原則,嚴拒妥協,未察民意不與,困境加劇,屢現魔鬼循環,解脫無方。

漁父之言,警世猶存:「聖人不凝滯於物,與世推移。」若執政者一味潔身自清,忽民瘼,昧務實,終如屈子投江,自陷絕境。難解之由,內外相與:政策高遠,忽民生之急;團隊忠誠,囿黨派之限;外交積極,依不穩之盟。循環不已,國運堪憂。
合歎:後世之鑑:勿使蒼浪盡濁

《漁父》之吟,今昔同鑒。臺灣執政,陷魔鬼之困厄,後世當察:氣節雖貴,過執則殞;民意為基,失之則傾。執政者戒,宜循務實原則,傾聽民聲,撫平動盪,把穩經濟,得脫循環厄軌。非此之圖,蒼浪盡濁,南島陸沉,現代汨羅,終遺千古之恨。斯文為鑑,警惕後人,勿蹈消長覆轍。
(全文竟)

2026年2月9日 星期一

醫療器材網路資安風險管理概述(十之八)

(見前篇)

參見標準:ANSI/AAMI SW 96:2023器材製造商的資安風險管理
© All Rights reserved。 版權聲明。CC BY-SA 4。0。
(內文引用人工智慧網路平臺提供資訊,經由整合篩選與文字調整。)

C.4 選擇性的報告章節

此外,若需要時,可選擇性補充到報告內容的以下章節為宜:

l   採用案例:

n   須視專案及資安風險報告的預期用途,而在報告中陳述與資安風險相關的採用案例。具體言之,採用此等案例,係提供威脅建模的細節與生態系統範圍,供評估所需的資安風險,可看做是重要事項。最重要者,採用此等案例須促使理解專案內部潛在的資安風險來源。在識別資安風險嚴重性與衝擊的量化效應時,所採用的案例也很有幫助。

核准矩陣

l   係按照風險增大程度、所需涉及之管理階層、及主題專業知識等,因風險接受程度不同而促成簽署的要求階層。

參考的設計、策略、指導及標準等

l   作為基本參考文件,在風險摘要文件中,列出各種內部及外部文件,供做基礎資安應用。

私密性風險

l   隱私合規雖然是極為重要的議題與風險,但通常不在本附錄的範圍內;然而,資料保護、資料完整性及其他相關安全風險仍應被視為安全風險,且在適當範圍內。根據前述章節中對安全風險的評估及本報告的預期用途,明確將相關安全風險與隱私風險連結的章節,可能必要或不必要。

安全性風險

l   本節將討論被識別出可能對安全造成影響的安全風險,並被轉交至安全風險管理流程進行分流與回應。雖然底層安全漏洞仍保留於此安全風險文件中,但安全風險評估結果則保留在安全風險評估文件中(例如失效模式與影響分析—— FMEA、危害分析等)。

l   相對地,也必須確保可能存在安全風險的安全風險被適當識別並評估其安全風險。任何此類風險都應在本節中記錄並討論。

定義

或許可以新增一個章節,列出報告內容相關的獨特定義及定義的參考來源。

C.5資安漏洞與資安風險管制的屬性

與風險管理報告類似,建議以支持解決方案在整個生命周期中使用與維護的方式,捕捉資安漏洞及資安風險控制/緩解措施。雖然威脅也是資安風險架構中須考慮的重要面向,但假設此等項目會被保存在獨立的威脅建模地點中。為了讓各種漏洞都能全面地檢視與分析,本節將針對每個漏洞列出威脅情境,但威脅模型須為主要的真實來源。為達成此項工作,任何尚未被納入原始威脅建模活動的新識別出來的威脅,須加入威脅模型產物中,以供檢視及分析。從該威脅模型來源,個別威脅會連結到本節中的漏洞與控制措施。

針對每個已識別的漏洞,建議採用以下各項屬性:

漏洞識別號碼:

l   唯一識別碼以引述漏洞。若適當時,可能會使用共通漏洞與曝露(CVECommon Vulnerability Exposure 係一種公開已知弱點的編號與資料庫)。

註:CVE 是什麼?

l   CVE 是一個由 MITRE 管理、各國單位共同維護的公開清單,每一則弱點都有唯一的 CVE-ID(例如 CVE-2024-12345)。

l   它只提供「標準化的弱點描述與基本資訊」,而不直接給你完整技術細節與 exploit code,那些通常在 NVD 或廠商公告裡補充。

l   CVE是一個「公開已知弱點的編號與資料庫」,用來標示並追蹤軟體與硬體的已知資安弱點。 在醫療器材網路安全情境下,CVE 是把「技術弱點」轉成「可評估、可溝通的風險項目」的標準語言,便於業者將之納入 EN ISO 14971 / MDCG 2019-16 的風險管理流程裡,採取對應措施以降低或排除風險或潛在威脅。

漏洞描述:

l   提供具體的特定漏洞或情境描述(若出現事件序列)。

漏洞最初出現的日期或版本識別編碼;

l   提供該漏洞首次被發現的日期或版本。

根漏洞或相關共通弱點列舉CWE Common Weakness Enumeration,係一種編碼方式):

l   如果可能,請提供 CWE 識別碼,或描述該漏洞的「根漏洞」。例如,「弱式授權碼」可能是一個潛在的根漏洞,係指因為密碼太短造成的漏洞。

註:CWE是什麼?

l   CWE 是由 MITRE 維護的分類表,列出數百種常見軟體/硬體漏洞類型,例如硬編碼密碼(CWE-798)、缺少授權檢查、緩衝區溢位等。

l   一個實際的漏洞(CVE)通常可以追溯到一個或多個 CWE 類別,也就是「這個漏洞是因為哪一種設計/實作錯誤造成的」。

l   CWE可以理解為「導致資安漏洞的通用設計/實作缺陷清單」,是把「程式或設計錯誤」系統化分類的國際共通語言,業者採用之後可以幫助在設計階段就把未來可能變成 CVE 的漏洞盡量消滅掉。 

由漏洞所引發的威脅情境

l   描述一個或多個可能利用該漏洞的威脅情境,或在適當情況下參考已記錄的威脅模型中的威脅。若使用識別號碼以區分不同威脅,宜於使用此等識別碼。

與漏洞相關的系統元件、子系統或資產:

l   表示系統中因為該漏洞而受衝擊的任何資源或資源群組。

l   須識別每個資源或資源集合的版本,以便在漏洞已被解決的版本中提供可追溯性。

既有的安全風險控管/緩解/補償控制:

l   指出既有的安全風險控制或緩解措施,以消除、控制或緩解已識別出來的漏洞。

緩解前的風險量化價值:

l   透過可重現的流程量化漏洞的風險。例如,將 CVSS MITRE 的醫療器材 CVSS 評分準則結合使用,或是開放網路應用安全計畫(OWASP)或國際藥品與醫療器材隱私聯盟的風險評分準則。

新的安全風險控管/緩解/補償控制:

l   為消除、控制或減輕已識別的漏洞而新增的控制措施或緩解措施。若本節之控制/緩解措施以識別號碼標出,則宜使用該識別號碼。在此宜使用標準化的資安風險控制識別碼,如 NIST 800-53 中所記載的識別碼。

l   記錄任何已知的資安風險控制/緩解限制。

l   提供可追溯至任何現有設計輸入需求、及查證與確證輸出的可追溯性。後生產階段時,可能會增加參考緩解或矯正措施計畫,或補充參考。

l   提供文件名稱與版本,以及該控制對應於相關資安標準或架構中的具體事項。參考文件可能包括但不限於FDA網路資安上市前指引、NIST網路資安架構、NIST SP 800-53等。

l   提供資安風險控制的品質型強度,詳見 NIST SP 800-53(修訂版 1,表 D-3)。選項有:非常低、低、中等、高和非常高。

本欄位是對控制事項的註釋,而非受限之控制範圍所引起的任何弱點。

l   請合理化上述事項關於預估攻擊者能力足以繞過資安風險控制的佐證說明。

l   若控制需要後生產階段的監督才能有效果,請提供建置此等監督的相關流程。

l   請提供相關控制措施或緩解措施用於解決此漏洞的日期或版本,或各個版本的對應日期。

新控制措施/緩解措施/補償控制措施後的風險量化值更新

透過可重現的流程,量化在施加額外控制或緩解措施後,漏洞所帶來的資安風險。可能的做法包括將CVSSMITRE的醫療器材CVSS評分標準及環境評分(如適用)結合使用,或採用開放網路應用安全計畫(OWASP)或國際藥品與醫療器材隱私聯盟的風險評分準則。若無法進行額外的緩解與控制,須視之為前期的緩解值。

C.6 可選擇採用的安全漏洞屬性

此外,下列屬性也可能對識別出的漏洞有所幫助:

漏洞利用程式碼成熟度;

族群效應;

l   若此漏洞被利用,應識別潛在的病患族群衝擊為單一病患或多病患。

其他可能正面或負面衝擊資安的誘發條件;

l   記錄任何衝擊潛在利用可能性或脆弱性衝擊的相關條件,只要是本節其他段落未充分記錄;

若被利用,衝擊類別

l   可能的例子包括:治療提供過程的安全相關事項、隱私、營運;

若治療提供受到衝擊,則適用的安全危害亦將會受到的衝擊

l   列出與該漏洞相關的任何安全相關危害的潛在效應。 

附錄D:威脅建模化

D.1 威脅模型為何重要?

威脅建模化有助於判斷系統內需要保護的部分,以及系統中設計的控制措施以實施該等保護。威脅模型之所以重要的原因,是設計控制措施以保護系統免受攻擊。

D.2 何為威脅模型化?

威脅模型詳細描述影響裝置或生態系統的關鍵威脅。威脅包括哪種系統類型的自然風險、相關威脅,以及需要採取的對策類型。基本上,威脅模型會建立特定的威脅情境剖繪,進而引導更明智的設計決策,以及在漏洞評鑑(Vulnerability Assessment)時使用較為相關聯的攻擊策略。

威脅模型也為防禦者提供系統性分析,分析潛在攻擊者的動機與特徵。 這種系統性分析提供了辨識可能攻擊途徑的方法。了解這些攻擊途徑將以最有效的方式強化組織的防禦策略與系統安全風險控管。

系統設計定義了系統結構,包含交換資料的元件、元件間的資料流,以及安全邊界。該模型是系統行為的一種視角,用以識別資料在安全邊界的流動、資料所有權及元件的容納範圍。 威脅模型利用設計的抽象,來引發問題:問題可能發生在哪裡。

D.3 必要時的輸入事項,即:器材生命周期的哪一個階段須開始導入?

在建模威脅情境時,主要有三種情境需要考慮:供應鏈、設計與後生產階段。威脅建模應該貫穿整個生命周期。然而,不同方法學與模型在產品生命周期的特定階段可能提供不同層次的細節。更多資訊請參見D.7作為範例。

D.3.1 供應鏈

在選擇與包含元件(硬體、軟體與服務)時,可以從索取詳細組成分析開始,這樣在開始昂貴的內部設計流程前,就能評估其威脅,並建立其資安特性,並在後續漏洞揭露時提供。

D.3.2 設計

威脅建模愈早在設計生命周期中進行,就越愈早開始影響設計決策。然而,若過早進行,系統相關資訊不足,無法建立穩健的威脅模型。衍生型設計可能涵蓋從其生命周期中累積的大量威脅經驗。

當威脅建模在需求階段進行時,系統的主要使用方式與功能集已獲得充分了解,該等資料提供建立高階威脅模型所需的資料。此階段所建立的威脅模型有助於深刻影響系統設計。此階段可能帶來最大效益的威脅模型是以威脅行為者為導向(Threat Actor Oriented)的視角,因為從威脅行為者的視角評鑑系統是否有有價值的目標(詳見方法學章節)。其他方法如資產導向,在此階段價值有限,因為對系統設計的了解尚不充分。

當威脅建模在早期設計階段進行時,系統知識已成熟,能建立詳細的威脅模型。由於設計已經開始,威脅建模可能導致修正現有設計決策,且對未來的設計決策與實作仍有重大影響。此時可納入供應鏈風險建模,若設計流程允許,設計與採購之間的權衡可在此時開始評估。

在設計後期完成的威脅模型可能導致意想不到的需求更新與設計變更,因為先前未被考慮的威脅會在查證與確證階段彰顯出來(參考 JSP 生命周期概念於啟動階段)。然而,要認識到資安能力所需的設計變更發起若受到耽擱,可能會大幅衝擊工時與成本。

D.3.3 後生產階段

後生產階段是考慮新增功能是否需要增加的階段。若新增重要功能,現有威脅模型可能需要更新,或建立新的威脅模型以涵蓋新功能。

對於尚未被威脅建模的舊系統,設計成熟,供應鏈特性良好,製造商可隨時開始威脅建模。舊有系統通常 可供資安研究社群使用,因此外部研究者的漏洞揭露可能會讓製造商措手不及。製造商須考慮對舊有系統進行威脅建模,以防止意外發生,並提供詳細資料,以可能為基於誤解的漏洞揭露辯護。

當產品有新漏洞被通報,且現有控制措施無法充分保護產品免受該漏洞時,產品威脅模型可能需要更新。這可能需要對產品提出新的要求與控制。新的漏洞可能來自第三方組件。為了判斷該漏洞是否相關或評估現有緩解措施的有效性,威脅模型會描述對資料流的影響。根據威脅模型輸出,可以評估第三方的漏洞及其衝擊。

(未完,見續篇)

2026年2月8日 星期日

德國博登湖畔的梅爾斯堡(Meersburg)歷史

梅爾斯堡(Meersburg)位於德國巴登-符騰堡州博登湖(Bodensee)畔,是一座歷史悠久的小鎮,以中世紀城堡、葡萄園和湖畔風光聞名。其名稱意為「海上的城堡」,反映了其地理與歷史特徵。下文敘述其歷史發展,從過去到現在,以及周邊特色,包括古堡、花園和建築及其獨特性。

歷史發展:從過去到現在
梅爾斯堡的歷史可追溯至7世紀,從墨洛溫王朝(法語:Mérovingiens)的堡壘發展至現代旅遊小鎮。
早期階段(7世紀至13世紀):傳統上,城堡於630年由墨洛溫王朝國王達戈貝爾特一世(Dagobert I)建造,為德國最古老的有人居住城堡。該地最初作為軍事要塞,後成為康斯坦茨主教的領地。13世紀,統治者去世無嗣後,梅爾斯堡歸屬康斯坦茨主教。
中世紀發展(13世紀至18世紀):1299年獲得自由城市地位,雖名義上仍隸屬康斯坦茨主教,但享有自治權。該時期建造了中世紀城門和半木結構房屋,形成上下城區(Oberstadt與Unterstadt)的格局。18世紀初,建造新城堡作為主教官邸,於1712-1740年完工。
近代轉變(19世紀至二戰):1803年世俗化後,被併入巴登選帝侯國(Kurfürstentum Baden),結束主教統治。19世紀成為浪漫主義詩人安妮特·馮·德羅斯特-許爾肖夫(Annette von Droste-Hülshoff)的居所,她於1841-1848年居住於古堡。該時期發展葡萄種植,成為博登湖地區葡萄酒中心。
當代時期(二戰後至今):第二次世界大戰後屬法國佔領區,促進戰後重建。如今,梅爾斯堡是熱門旅遊地,擁有約6000名居民,經濟依賴旅遊業、葡萄酒和湖上渡輪服務。城鎮保留中世紀風貌,成為博登湖浪漫之路的一部分。
從軍事堡壘到主教駐地,再到現代文化景點,梅爾斯堡的發展體現了德國南部歷史的轉變,融合中世紀遺產與當代活力。
周邊特徵:古堡、花園與建築及其獨特性
梅爾斯堡周邊擁有豐富的歷史與自然景觀,包括古堡、新堡、花園和傳統建築,周圍環繞葡萄園和博登湖。
古堡(Alte Burg / Burg Meersburg):建於7世紀,由達戈貝爾特一世(Dagobert I)興建,為德國最古老的有人居住城堡。
獨特性:包含中世紀武器、盔甲、拷問室、古舊床鋪和吱嘎作響的地板,提供自助導覽遊覽。
歷史意義:代表早期中世紀防禦建築,曾為詩人安妮特·馮·德羅斯特-許爾肖夫的住所,她在此創作並購買附近的小屋(Fürstenhäusle)。
新堡(Neues Schloss):18世紀巴洛克建築(1712-1740年),原為康斯坦茨主教官邸。獨特性:粉紅色立面華麗裝飾,內部有大理石大廳、畫廊和多尼爾博物館(Dornier Museum)。如今作為博物館,展示巴洛克生活。
歷史意義:標誌主教權力的轉移,1803年後多用途使用。
花園(Garten):新堡花園為典型18世紀皇家花園,包含林蔭道(bosquet)、溫室(orangery)和花壇(floral parterre)。
獨特性:與葡萄園相連,提供湖畔景觀,適合散步。
歷史意義:反映巴洛克園藝藝術,與周邊葡萄酒文化融合,特別以玫瑰紅酒「Weissherbst」聞名。
其他建築與特徵:半木結構房屋遍布上下城區,兩座中世紀城門保存完好。親王小屋(Fürstenhäusle)為藤蔓覆蓋的小別墅,由德羅斯特-許爾肖夫擁有,現為博物館。獨特性:彩色建築、蜿蜒街道和阿爾卑斯山景觀,提供渡輪連接康斯坦茨及其他湖畔城鎮。
前述各項特徵不僅突顯梅爾斯堡的中世紀魅力,還融合自然景觀與文化遺產,吸引遊客探索博登湖地區。

結論
梅爾斯堡從7世紀的堡壘演變為現代旅遊勝地,其古堡、花園和建築是歷史與自然的完美結合。建議遊客參觀城堡並品嘗當地葡萄酒,以深入體驗其獨特風情。
(全文竟)

2026年2月7日 星期六

醫療器材生物相容性評估的新紀元(三之三)

© All Rights reserved。 版權聲明。CC BY-SA 4。0。
(內文引用人工智慧網路平臺提供資訊,經由整合篩選與文字調整。)

Q2: 【綜合第4, 7, 8, 9項重點】化學性與毒理資料在生物相容性評估中應提供哪些證據來源

在ISO 10993-1:2025的架構下,「化學+毒理資料」是生物相容性評估的骨幹,主管機關甚至常說:沒有好的化學與毒理,就談不上現代版的生物相容性。可以把它想成:先用化學鏡頭看清楚器材會釋放什麼,再用毒理學去判斷這些東西吃到/吸到/進血會不會有事。

以下從應用角度,把「應提供哪些證據來源」拆成幾塊,實務上寫報告時可以直接參照內容抓取資料。

一、材料與配方的基礎化學資訊

這是所有後續化學與毒理評估的「基礎」。主要包含:
  • 材料組成與等級
  • 樹脂、金屬、陶瓷、黏著劑、塗層等的化學名稱、CAS No.、醫療級規格(medical grade)。
  • 供應商CoA(Certificate of Analysis)、TDS(Technical Data Sheet)、符合USP Class VI 或 ISO/ASTM材料標準的證明(如果有)。
  • 配方與添加物(additives)資訊
  • 穩定劑、塑化劑、抗氧化劑、交聯劑、填料、顏料、奈米粒子等的類型與大致含量範圍(例如0.1–0.3 wt%)。
  • 若是此等資料屬於商業機密,至少須提供「毒理審查用」的有限制條件型資訊,或由客觀第三方毒理專家簽署的評估聲明。
  • 製程相關化學物質
  • 模具釋離劑(mould release agents)、清洗劑、潤滑劑、黏著劑溶劑、滅菌殘留(如EtO, IPA)等清單。
此部分資料通常由:《材料供應商文件》加《內部配方資料》加《製程SOP》共同組成,是ISO 10993-18 所謂的 「材料構成與組成資訊」的第一步。


二、化學表徵(Chemical Characterization)與萃取數據

此項資料是ISO 10993-18 的核心要素,也是FDA 2024 化學分析指引裡反覆強調的主戰場。

1. 萃取設計與條件證據

需要提供:
  • 萃取策略與條件
  • 萃取類型:極性/非極性/金屬(極性水相、有機溶劑、酸性/鹼性條件等)。
  • 溫度、時間、表面積體積比(SA/V)、比對ISO 10993‑18與FDA建議的「加速條件」或「模擬使用條件」。
  • 試樣準備
  • 最壞情況配置(worst case configuration):高比表面積、最長接觸區、最厚塗層等。
  • 重複樣本或三重測試(triplicates)以代表製程變異。
2. 分析方法與檢測能力
要清楚描述應用的設備與方法:
  • 使用的儀器與分析平台
  • VOC/SVOC:Headspace-GC-MS, GC-MS;non-volatile organics:LC-MS / HPLC;金屬:ICP-MS / ICP-OES等。
  • 方法驗證/適用性
  • 偵測極限(LOD)、定量極限(LOQ)、線性範圍、回收率等。
  • 如果採用 AET(Analytical Evaluation Threshold)或其他報告門檻,需包括計算過程與得到結果的佐證理由。

3. 萃取物成分清單與濃度

最關鍵的「化學證據」是:

每一個可辨認成分的:
  • 身份(化學名、CAS No.、結構或推定結構)。
  • 濃度(mg/device、μg/cm²、μg/day 等),以及辨識信任性等級(confirmed, tentative)。
  • 不揮發殘留物(NVR, non-volatile residue)或總有機碳(TOC)等總量指標,佐證萃取已近乎「耗盡」程度。
符合FDA期待的報告,會是完整的「萃取物化學成分表」,並清楚對應後續毒理風險評估。

三、毒理學資料庫與文獻(Toxicological Information Sources)

一旦有了「成分+暴露量」,就要根據ISO 10993-17:2023 做毒理風險評鑑。

毒理證據來源通常包括:
  • 公開的毒理資料庫
  • ECHA, EPA, WHO, EFSA, PubMed, TOXNET/ToxPlanet, IARC, CPDB 等,用來找尋:
  • 無可見不良反應劑量(NOAEL/LOAEL)、毒理起始點(POD, point of departure)、致癌分類、重複暴露資料等。
  • 既有健康基準值
  • TDI/TWI 或其他食安/職業暴露限值(如WHO飲用水指引、EFSA評估),可轉換成醫療器材的可耐受攝入量(TI, tolerable intake)、最大可接受暴露量。
  • 已發表的毒理研究與審查報告
  • 動物試驗、體外測試數據、過敏性與致癌性研究等。
  • 公開評鑑文件(如JECFA、SCCS報告)常被用來作為毒理起始點(POD)來源。
ISO 10993‑17:2023 強調,要從前述及各項具公信力的資料來源挑出「臨床最相關」的【假設的初始設定毒理起始點(POD)】,並計算【可耐受攝入量(TI)】,最後與實際估算暴露量比對,判定風險是否「可忽略」或「可接受」。

四、毒理風險評鑑報告(TRA)的關鍵內容

在生物相容性檔案裡,毒理證據通常以一份完整的【毒理風險評鑑報告 TRA】 呈現,根據ISO 10993‑17:2023 的流程。

【毒理風險評鑑報告 TRA】包含以下內容:
  • 成分篩選與優先順序
  • 哪些成分需要完整毒理評鑑(例如:未知毒性、估計暴露量較高、屬已知關注物)。
  • 暴露量估算
  • 將萃取數據轉為:mg/kg/day、μg/day 等,考慮接觸時間與患者體重。
  • 對可降解材料或長期植入物,需考慮持續釋放。
  • TI/TQ 等指標與安全係數
  • 新版10993-17導入【總釋放量(TQ)】等概念,搭配【可耐受攝入量(TI)】(tolerable intake)與不確定因子(MF)計算安全界線。
  • 結論及與ISO 10993‑1 的連結
  • 對每一個化學成分,做出判斷:風險「可忽略/可接受/需控制」。
  • 若某些成分資訊不足,需說明如何透過額外測試或補強保守型假設。
此份【毒理風險評鑑報告 TRA】,就是製造商在生物評估報告中,用來取代部分或全部體內毒性試驗的重要證據。

五、品質與製程穩定性證據(支持化學/毒理結論)

除了單次化學分析,主管機關也會問:「如何確保之後每批產品都維持同樣的安全?」
可提供的證據包括:
  • 材料變異控制
  • 供應商變更管制、進料檢驗規格(如金屬雜質上限)、配方變更程序。
  • 製程與清洗/滅菌殘留管控
  • 殘留溶劑或滅菌殘留(如EtO、EO、ECH)常用的常規放行測試結果與限度。
  • 穩定性與老化試驗(參見ASTM F1980:2021)
  • 包裝/加速老化後,重做關鍵萃取或特定成分分析,證明降解不會產生額外毒性風險。
這些資料在ISO 10993-18 被視為「化學資訊輸入」的一部分,能支持你在10993‑1裡主張風險穩定可控。

常見之滅菌方式及滅菌劑殘留物評估
  • EO / EtO(Ethylene Oxide,環氧乙烷)
    • 常見低溫氣體滅菌劑,對細菌、病毒、孢子都很有效。
    • 但 EO 本身具致癌性、基因毒性,吸入或殘留暴露過高會有健康風險。​
  • ECH(Ethylene Chlorohydrin,2-chloroethanol,氯乙醇)
    • EO 與氯化物接觸時形成的副產物,毒性強,神經系統與其他器官都可能受影響。
  • EG(Ethylene Glycol,乙二醇)
    • 也是可能的滅菌副產物,雖然毒性相對較低,但仍需納入評估項目。
對於使用 EO 滅菌的器材,參考ISO 10993-7所需提供的滅菌評估證據,通常係下列項目:
  • EO 殘留量測試報告(每個時點)。
  • ECH(必要時還包括 EG)殘留量測試報告。
  • 放行時點的殘留值,與 ISO 10993‑7 限值對照計算。
  • 放氣/平衡時間曲線(degassing profile):
例如:滅菌後第 1、3、7、14 天殘留下降曲線,用來證明選定的「最短放置時間」即可符合限值。

ASTM F1980:2021


六、實務建議:整理上述各項證據的合宜步驟

如果要規畫一個「符合ISO 10993‑1:2025」的化學加毒理證據文件,可以參考下文:

1. 建立「材料與化學清單」
  • 把所有接觸元件的材料、添加物、製程化學物列成表,附上供應商文件。
2. 設計並完成符合ISO 10993‑18+FDA期待的萃取與分析
  • 規畫極性/非極性/金屬三軌,選擇適當GC-MS、LC-MS、ICP-MS等方法,並寫好方法驗證摘要。
3. 整理成「萃取物成分與暴露量」總表
  • 每一成分:身份+濃度+推估患者暴露量。
4. 按ISO 10993‑17:2023做毒理風險評估
  • 用資料庫與文獻找毒理起始點(POD),算出TI/TQ,與暴露量比較,寫成TRA。
5. 把結論餵回ISO 10993‑1 生物評估報告
  • 清楚說明:哪些生物終點由化學+TRA支撐,因此可以減少或豁免哪些動物試驗。
(全文竟)