• 大家好,我是洪啓淵,我先簡介一下桓竑智聯股份有限公司,公司目前規模有30個人,大多數的人是2016年二月一起從鴻海出來創業。團隊最早的經驗是ODM訂製與軟硬體系統整合開發,後來開發過個人遠程存取產品及操作系統(OS),那個時候團隊所在的公司是鴻海在大陸併購的一間科技公司。出來創業後,先是藉由老本行,系統訂製開發與交付,來獲取營收,有能力持續投入資源開發無中繼形態的檔案遠程傳輸存取功能。

  • 投影片中綠色這區塊是我們之前經驗之一,我們幫Android設備廠商做GMS認證,因為這個經驗,我們認識了很多晶片廠、系統整合廠、設備廠,這提供我們很多機會來推廣新開發的這套物聯網傳輸存取與通訊功能,我們稱之為「IOEX功能方案」。

  • 綜合上述,目前公司有兩個核心能力,一是基於系統訂製與交付經驗所累積下來的多種功能模組與快速準確交付功能,另一是IOEX功能方案與其衍伸出來的多項應用功能。

  • 在AIoT垂直應用領域,基於IOEX功能方案和系統訂製能力,我們提供業者無中繼、低成本、易擴展、高隱私的文件檔案和音視頻檔案遠程傳輸存取解決方案來滿足其功能系統中特地需求。我們鎖定的目標市場是智能設備應用服務產業中的「串連服務市場」,目前這個市場的現狀都是以中繼系統來達成遠程傳輸存取的機制,但其中所存有的問題是建置與維護成本、資訊安全相關成本,與隨用戶越來越重視個人隱私之下所連帶產生的機會成本。IOEX讓這些「使用智能設備或透過智能設備提供連網應用服務給用戶」的業者,可以不需要中繼系統就可執行遠程傳輸、遠程存取、遠程通訊的功能。

  • 我們是怎麼做到的?IOEX功能方案並非是一個完全的技術創新,它更像是整合創新,較多的是訴求持續迭代更新,隨應用過程發現的不足或需求進行優化增補。我們引用了多項通用技術,包含開源的技術,並進行了改造,並整合我們所開發或創建的功能。其中包含路由演算法、檔案穿透並完整傳輸無論是文件檔案與程式檔案或影音串流傳輸、可雙向且同步多工(舉例像是視頻對話過程中還夾帶兩端互相傳送文件)、可同時對多對象進行雙向同步多工(舉例像是我和您在雙向同步多工也同時和多人可以這樣做就像是群組通訊一般)、傳輸過程多層加密、影音的編解碼不占用過多資源等等。

  • IOEX功能的執行是不存在一套中心系統的,但IOEX並非是訴求去中心,主要想讓引用者不要擔心被我們這個源頭商給束縛;相反的,我們認為完全去中心反倒會不利於應用者在商務上的發展。IOEX功能方案更多訴求可以和引用者既有的中心系統、雲端系統兼容與互補。IOEX更像是一個中間件(Middle-ware)。雲端計算與應用時代,雲虛擬機和雲服務業者提供的加值服務如同臉部識別、場景識別、語意分析等等就像是單機設備時代的產品BSP與關鍵部件的驅動程式,智能設備和它的應用範疇就像是處於上層的一個個應用程式一般;IOEX則是介於其間的中間件,對智能設備之間相互傳輸與通訊的功能提供穿透直連、加密傳輸的基礎功能,對於加值功能的調用IOEX可提供串接管道。我們會與AZURE、AWS等雲服務業者有更多的合作,在分散節點網路架構下提供多元的雲端加值服務。

  • 另一個特點是,由於IOEX沒有中心系統,我們導入智能合約當作一個計量計費的方法,協助我們去記錄每個業者在使用我們SDK的情況,主要是何時何地啟用一台設備和使用量等等。先把區塊鏈或者說是分佈式帳本應用到實地上。也就是說,外頭很多人說IOEX是透過區塊鏈來傳輸檔案的,這類說法不正確。區塊鏈提供IOEX一個計費架構,每一個引用IOEX功能方案的業者會有一份專屬的智能合約來記帳,但區塊鏈和智能合約不是導致IOEX功能方案能否運作的主要關鍵。區塊鏈還是得要能夠實用,才能夠逐漸進入生活。

  • 引用IOEX功能方案或者說是採用IOEX SDK來開發應用程式或產品功能的業者,可以讓它的產品彼此之間,或產品與其控制程式之間的綁定、查找、連結、傳輸、通訊都可在沒有中繼系統之下完成,但仍可調用其中心系統的功能或經由IOEX功能方案去調用桓竑智聯提供的雲端業者的加值功能。為了讓那些要透過智能設備提供應用服務的引用者可以有效地管理設備,我們也提供了一套設備管理系統來協助它們運作。有趣的是,有些業者不是需要剛剛所提到的那些功能,它們純粹是想要能夠遠程管理分散放置在各地提供服務的智能設備而來想導入IOEX SDK,目標是那套設備管理系統,像是有些業者提供智能音箱放置在獨居者或年長者住處提供服務,為了確保這些設備正常工作,遠程的設備管理系統就可派上用場,IOEX SDK轉化成APP的模式安裝進設備裡頭就可以與設備管理系統通訊滿足這類的用途,而且具備功能可擴展性。

  • 最後講到桓竑智聯的經營模式。為了有足夠的show cases,我們先以project based的作法,把IOEX SDK用來滿足客戶訂製系統中的某一環功能需求,進而累積實例讓更多業者信服願意取得授權去使用和開發。

  • 我們自己本身使用這些功能模組打包出來的商務平台正在開發,5月份即將推廣第一個平台和產品,我們稱之為連網專線,簡單講就是提供個人可放心使用的VPN。是透過私人雲的概念來達成,並不是循固定IP 的中繼點Server型態來連結與傳輸,所以可以確保在使用自己設備當作中繼點、設備擺放在自己放心的網路環境等情況下,最大程度去保障個人連網的隱私性和安全性。

  • 我們也把檔案傳輸、影像傳輸功能打包成即時通訊工具。沒有中心系統和中繼系統下,目前可以一對一的文字、圖片、錄音、拍照、錄影、文件檔案雙向交流,也可語音對話和隨時切換成任一方單向直播,以及雙向音視頻對話。我們會把這個通訊工具彙整到連網專線產品的客戶端應用程式上,提供給大眾來試用。

  • 除了一對一即時通訊之外,目前正在開發和優化的是群組通訊功能。以目前一般4G網路效能之下,可以讓16方以上的連結進行文字圖標通訊,可讓6到8方的連結進行語音對話,可讓4方進行音視頻對話。各端設備的網路條件越好,可容納的連結數可增加,但基於透過端點設備的效能來支持,設備效能有限的情況下,音視頻對話的連結數會較有限。但設備效能是在持續增強的,網路效能隨5G來臨也會大幅優化,可預見的是日後群組視頻對話可更多方連結在一起。

  • 目前來看,IOEX的使用效益以我們自己為例,我們原本系統,運營費用大概可以省下一半以上。去年11月的時候,我們跟一個大陸叫車系統業者有過互動,他原本要針對乘客搭車安全來推出一個功能做為行銷噱頭,在清晨、凌晨、半夜,乘客被派車後,為了確保人身安全,可對被派的那個司機在叫車軟體上要求直播,可以看到他的長相、車裡面的狀況。但這個功能被停下來,因為叫車業者一年的行銷費用是600萬的人民幣,但若掛上這個功能後,對應的流量傳輸費用會遠超過這個金額。我們到上海對他做了一個demo,讓對方當場用自己手機體驗IOEX可以帶來的無中繼音視頻通訊,原本農曆年後要續談,但現在因為疫情所以暫且延後。

  • 投影片裡面,這裡是一個示範案例,左邊是我們跟一個美國網紅平台要展開的合作,他在上海也有一個辦公室,台北、紐約、上海三方電話會議的時候,由他上海的同仁拍攝下來的影片,他從上海使用IOEX應用程式連結位於台北的VPN Box。從影片看,在連網專線,VPN的串接算是穩定流暢的。右邊的影片則是指這台VPN Box可連結多台終端進來使用。

  • 下個影片是即時通訊工具的應用,可以看到雙向視頻、可以隨時切換單向視頻,或者是語音通話的功能。

  • (播放影片)

  • 這邊的影片則是個人雲存取。

  • 以IOEX功能方案來提供VPN服務,相對於其他VPN服務業者,經營成本上大約低了90%。

  • 後面幾頁投影片簡單補充說明我們正在跟一些業者的合作,包含設備業者、應用服務業者,和社區平台的經營業者。

  • 我們跟國內某網通大廠正要啟動一個POC,可把我們連網專線功能導入到switch設備中,可以跨區域形成企業內部專網,能夠更有效地提供內部機敏文件的資安保護。

  • 謝謝。有要補充嗎?

  • 我講一下,安悅科技主要是從事高端的網路安全晶片的設計公司,但是我們現在只有專利,但是還沒有變成商品,我們有三個系列的安全晶片,與IOEX是最佳的搭配者,因為是在網路資安上,但是我們只是一個晶片提供者,等於是一些電子身份認定、數位簽章,還有網路的通訊安全晶片的提供者,我們還沒有做成商品,但我們是最好的網路安全環境建置者。

  • 假如你對這個有一點興趣的話,我大概可以給一個簡報資料,最主要的是輸入端有使用者的身分認證晶片,怎麼樣能夠確保使用者身份,絕對是安全的,而且不會被駭客取得其資料,其關鍵技術是晶片裡面的密鑰(Private Key),是從晶片裡面自己產生的,並不是從外部給予,現在全世界所有的密鑰,全部都是由外部提供密鑰進去。

  • 不是吧!有很多種PUF是自己產生出來?

  • 不是,目前這些密鑰還是可以偵測得到,因為他們的密鑰不是從晶片裡面自己產生的,而我們這個密鑰是從晶片自己產出,相當於指紋,每個人的指頭指紋都不一樣,每個在晶片裡面自己所產生的密鑰也都不一樣,而且不是只有一組可以產生很多組。

  • 我補充說明黃董想講的,應該是安悅的晶片因製程差異而有各自不同之處,這些差異就像是指紋,每晶片都會不同,就像是「自己產出的私鑰」,IOEX可以藉由安全晶片來補強純軟體的機制。目前,IOEX SDK帶入設備待其連網後之後,會設備自身自動產生私鑰,再衍生出公鑰,身份識別外可用來加密以保護封包,黃董想藉由安全晶片先做一層外部的身分確認,在確認無虞後才允許進入到軟體的應用。

  • 回過頭來進一步講的是,我們前陣子看到疫情蔓延,很多人說你有這個直連傳輸通訊功能,為何不要做視訊會議的工具?那個當下也有些業者找我們洽談,其中之一是心理科醫師。需要心理諮商或治療的人無法去醫院、不敢去醫院,但他們的狀態沒有辦法表現出來讓別人懂,可能會因為心理情緒衍伸出更多問題。有沒有辦法把一對一的隱私視頻對話工具衍生出線上私密諮商工具,對醫生和看診者都方便使用,且心理醫師與看診者也不用擔心個資或病情因第三方而外洩的可能性。

  • 來這邊,我們想諮詢請教政委的看法,因為前陣子有很多在疫情上衍生出來相關的工具,以這樣的通訊功能,帶來我們自己認為的隱私保護特性,以您的立場,大概會怎麼去看待它?或者會有什麼樣的建議?從哪裡來做優化?

  • 這個就是Elastos?

  • 這個不是Elastos,但是我們有引用Elastos的功能。

  • 目前這個團隊,在2011年至2015年這一段期間裡,在鴻海所從事工作的單位就是Elastos。我們很多這層面的觀念和經驗是受亦來雲理念影響的,但彼此系統與功能一直都是完全獨立各自運作。亦來雲的陳榕總經理和時任次集團總經理的現任鴻海董事長劉揚偉先生是當時的主管,給予我們很多指導和協助。我們能夠完全獨立出來創業,劉董給了很大的幫助。雖和鴻海現在沒有投資或股份關係,我們一直保持和鴻海良好的互動。

  • 你們現在已經沒有用亦來雲的技術了?

  • POW區塊鏈那部分有使用,組網也有引用( 但當時我們也是開發者),但整體做了很多的改動,也有引用或參考其他的開源,再整合很多自己這幾年的開發成果。

  • 你們的鏈是自己架的還是?

  • 我們自己架的,我有兩條鏈,一個是POW鏈,一個是DPOS鏈。POW那條鏈,代碼是從亦來雲主鏈fork出來改動並自行獨立運營,用於運營IOEX專屬的功能幣會在日後的生態環境中用到。DPOS鏈是自行開發的,獨立於POW鏈,沒有主側鏈之分,DPOS鏈上的智能合約跟我們現在的IOEX網路功能合併在一起使用,協助我們記錄業者對SDK的使用行為、啟用紀錄,然後來跟業者之間進行帳務上的互動。

  • 但是每個DPOS點都是你自己架的?

  • 目前都是我們自己架的,但是是希望日後跟業者他們聯盟合作共營。

  • 所以你的DPOS到底你是供應鏈的一小部分,或者其實DPOS……

  • DPOS鏈運營起來,目前先是私鏈的概念,功能架構的本質是聯盟鏈,但目前節點大多收回由自己運營,先沒讓運營體系過於複雜。目前是IOEX網的商務運營上的一部份。

  • 這樣DPOS有什麼意義?

  • 我們先用於讓業者在使用IOEX SDK的過程有一個可信記錄,大家在基於區塊鏈記錄難以竄改下有互信的基礎而讓帳本易於釐清。

  • 就是把DPOS當作帳本用,不是真的給他一個誘因機制。

  • 因為都是你的客戶。還有什麼誘因機制?

  • 是,沒有錯。確實是把它當工具而已。引用的業者都已經是客戶了,不需要誘因。重點在產生更堅固的互信。有跟一個業者談過,是ITM,它好像也類似做這樣的事情。

  • 對,我知道,ITM也有來找過我。

  • 另外一個影音交換的部分,那個是「tox」?

  • 跟tox有類似之處,我們有參考它的概念和執行方式。

  • 就是取一點整合起來?

  • 對。我們引用或參考了很多通用和開源的東西,然後作了不少改造和整合。

  • 因為之前TokenBacon來找過我,他們也是tox去改,然後抽換身分認證的那個模組。

  • 我們做的事情不一樣且再多一點。tox是在分散節點之下的傳輸功能,但要進一步商用還有很多得改動和添補。所以我們不會依賴單一開源或功能去發展。

  • 像傳輸的時候,BT是單向單工,IOEX是同時多向多工,可直到頻寬用滿。但因為頻寬用滿會讓用戶設備容易crash而有客訴,目前大約最多用到80%效能就不再擴大。

  • 就有流量塑性的一層,其他的團隊並沒有,也就是tox是什麼就用什麼。

  • 對,沒有錯,我們並非是去套用tox,而是參考,對於webRTC我們也很久以前的產品經驗就有使用過。IOEX的視頻通訊工具,一開始視頻的時候,我們bit rate是從1,000,根據整個網路狀態自動會調整拉高降低。我們也有提供用戶手動調整解析度的介面。

  • TCP走UDP有一點像無界的玩法,人家防火牆沒有找你麻煩嗎?

  • 我們並不是用TCP走UDP,因為這樣的穿透還是有問題,我們直接拿UDP去仿TCP的機制,所以全部都是UDP。

  • 我理解,從防火牆看起來是UDP活動,但是防火牆沒有管理。

  • 對,目前。 所以我們先訴求用戶個人使用,放在家裡。若是公司層面,公司引用會有其資訊管理手法,就沒有被防堵的問題。

  • 是啊!就在上面跑個BT什麼的。 就沒有這個問題,只是你剛剛講到的一些場景,好比像在計程車等等,那個好像不完全能夠說你物理上侷限在內網,最後一里是公開網路,那個就跟翻牆軟體有那麼八成像。

  • 是的。我們比較著重在個人跟小群體的使用,企業內部採用的話,就變成企業內網專用的,就沒有防火牆那些疑慮。

  • 反正人家目前沒有來管你?

  • 對,目前確實大家沒有對我們惡意對待。

  • 那個叫車系統業者自有另外一個想法,5G可以被引用上去,對他的影像傳輸會有不小的強化,他其實想要獲取中國政府在5G應用上的補貼跟獎勵。

  • 對,這個是5G不錯應用,5G有非常多的頻寬,所以你就算耗損一些在你的路由也不怎麼樣,也是有一個滿好的畫質,但是4G的部分,不管是你的延遲或者是頻寬的都沒有這麼多,你在上面不管跑什麼都會讓人覺得使用者體驗為何沒有facetime這麼好,明明也可以保障隱私之類的,所以就是說你在5G的場景或者是你剛剛講的定網的budget裡面,我覺得比較合適,純4G然後計程車跑來跑去,我覺得比較像一個POC,等5G來了可以更好,4G的時候我們稍微體驗一下,如果狀況不好的話,不要怪我,因為這只是一個實驗而已等等的狀態。

  • 好的,這樣我理解。像剛剛講的PUF……

  • 對,那個是這樣,我用簡單的話來說,就是我們通常在買一個鎖頭的時候,是工廠附鑰匙給你,所以你搞不清楚那把鑰匙有沒有複製,而且別人是有工具可以來開鎖,我這邊的話,只賣鎖頭給你,當你要用的時候才從鎖頭產生出鑰匙來。

  • 這個我理解。然後呢?

  • 所以後面就衍生比如在數位簽章,因為像自然人憑證基本上就是軟體加上法律的保障,相當於一個人的印章只有一個,駭客只要偷了這個印章,整個問題很嚴重。

  • 在我這邊的話,數位簽章事實上是將人、事、時、物整個綁在一起,所以縱使拿到這個東西數位簽章,只要改動任何的時間、物品,整個合約全部都改變了,所以那個在合約、在這些交易的東西,事實上是變成唯一的,無法去竄改變更。

  • 所謂改動時間的意思是什麼? 所以意思是我現在好比像刷自然人憑證去繳稅,這個場景現在大家都在用,然後你現在拿了我的自然人憑證,但是你沒有辦法幫我繳稅,因為如果自然人憑證用了你的技術,你拿走我自然人憑證,並且知道我的自然人憑證密碼之後就不同。

  • 我已經幫你付錢了。

  • 但是你可以看到我的所得,還是有一點用。

  • 那個是資訊,資訊又是另外的方式,也就是儲存端這裡,我們現在做整個系統、規劃,一旦有駭客攻擊的時候,我們事實上可以馬上更改所有的系統密鑰,但是使用者沒有感覺也不會受到影響。

  • 請繼續說。

  • 也就是說,只要是軟體加密的,事實上,就會有被駭客攻擊的可能,所以不可能純粹用軟體加密的方式來保護。再來是任何的有價值東西,駭客都會去攻擊,當你知道有駭客來攻擊的時候,你怎麼去做變更?在我們這邊就非常容易,半分鐘、1分鐘就可以把整個系統密鑰都變更了,但是使用者完全都不會知道,所以這個受到的影響是最少的。

  • 我們剛剛講兩個完全不同的場景,一個是你剛剛講說有人把你的物理憑證偷走,但是不能冒充你的身分,第二個是有駭客打到儲存端,打到的這件事不會影響使用者的權益,這個是兩件不同的事情。

  • 兩個不同的事情,但卻是資安跟網安最重要的部分,這個是需要建構整個網路安全系統環境,從輸入端、輸出端及資料儲存端一起來處理解決的。

  • 前面這個場景,一般要解決是要靠生物辨識等等,你不是靠生物辨識,而是使用的方式?

  • 重點不在那個生物辨識,比如我在一開始的時候,像身分認證跟這個系統已經認證完之後,以後所有這一些工作,事實上不需要再重送密碼或者是什麼資料,這邊認證出來以後,這邊用hash雜湊函數去演算出結果,兩邊一比對結果就是最後一筆,假如是完全一樣的時候,就知道這整個是對的。

  • 但是我的卡現在被偷走。

  • 就隨時補發給你,因為密碼在裡面,任何人不可能知道。

  • 要有一個掛失的?

  • 對,這個是雙證件的概念,也就是我純粹只是用卡來做交易、買賣的時候,最好他來用手機做這個驗證,對不對?就是這些資訊可以在手機上有生物辨識,有一大堆的輔助確認動作,所以這裡面基本上都是雙證件的概念,你這張卡遺失了,事實上也沒有辦法用,這個隨時可以申請補發,不會有任何的安全問題。

  • 簡單來講,你是依賴使用者端有另外一個裝置,好比像手機,然後這個跟卡一起遺失了……

  • 對,一起遺失才有可能產生問題,但是一起遺失的時候,要手機開機就要有生物辨識或者是一大堆的驗證密碼,這張電子身份證卡,事實上要單獨使用機率也很小,當然要做一些確認驗證的動作,允許再加其他的雙證件辨識,不見得是用手機,也可以去設定其他的,但是我認為手機是最全面的,因為每個人都帶著手機。

  • OK,這樣大概理解,所以這個在設計上,就是讓他卡掉了,可以用手機掛失那張卡,如果卡掉了可以用手機來掛失。

  • 差不多是這樣的概念,如果本人去的話,本來就還有其他的證件,這個是很容易確認的。

  • 主要的特色是,因為他的私鑰是在卡上面產生,而且產生的時候有摻雜卡本身不可否認的獨特。

  • 對,而且你也沒有辦法讀取它,因為那個密鑰是晶片裡面的特質,所以你沒有辦法tag到裡面的東西,縱使你用駭客工具去攻擊、破壞,也拿不到。

  • 我理解,這樣滿清楚的。

  • 就如同剛剛所說的,就是純粹點對點的這種影像平台,其實我們自己也有加一個,就是jitsi,現在也有請資安處幫忙找滲透測試,也沒有找到什麼問題,所以現在是廣泛地在使用,jitsi有兩個模式,一個是可以儲存到伺服器再轉送,另外一個是運用web的特性,就是可以去加一層類似XOR的封包,所以在傳輸影像訊號的時候,可以先加密給對方,這樣連jitsi本身都沒有辦法讀取,會變成像mozilla的firefox,也就是有相同分享的,才可以解開彼此的視訊,這整套都是開放源碼。

  • 所以我會覺得純粹在影音使用的感受上,很難比這個好,因為等於內建到瀏覽器裡面去了,瀏覽器是非常多人在一起開發的東西,很難說開發出來的東西比 瀏覽器超前,又開放源碼出來,而瀏覽器竟然還把連結放進去,這個是很難想像的事情。

  • 所以確實你的策略是正確的,如果你是不特定人對不特定人,雙方都彼此不認識,之前也沒有見過面,要用點對點的方式加密做視訊,這個確實不是你們最應該解決的題目,因為市場上有非常多人想要解決這個題目,所以你們目前專注在像你剛剛所講的,是一個延伸私網的概念,如果不買,你們就會自己買VPN的解決方式,你們想的是這個比VPN好稽核,而且事實上是跑在你自己的硬體上。

  • 是。我想要再強調一個點,用UDP仿TCP之下帶來的好處是,不像會web RTC,要執行之前就必須選擇要走UDP或者是TCP,我們可以在過程中隨意穿差不同類型傳送,在文檔傳輸的完整性跟穩定性上,穿透率高、也比較穩定,我覺得是對應到webRTC更強的特點。

  • 隨之想講的是,您所說的這一塊衍生出來私密保護工具跟私網的擴充應用,我們確實往這邊在前進,非常謝謝你的建議。

  • 其實我最近聽了滿多這個範圍裡面的,我有一個想法,如果你們現在就已經是預測在5G的情況下,這個可以變成一個類似或者是類VPN,但是在收訊不太穩定的情況之下,像你剛剛說做瀏覽塑造,也就是很容易還是可以保持某種程度通訊,你們有想過在臺灣這邊不管是外送或者是出租車等等的這些,這個聽起來是很自然的運用,甚至未來到無人機送餐或者是無人車巴士之類的,大概都是類似的應用層,這樣的好處是因為那一台車廠跟加盟的駕駛,對他來講本來就得裝一個機上盒,而是有一些車隊用手機,但是即使是手機,你們也可以安裝,因為在車上沒有斷電的問題,所以要跑一個半完整的節點也跑得出來,這個跟一般拿著手機的場景也不一樣,因為車子是最大的電池,並不是很怕斷電的這一件事,所以有一個半連續的連結。

  • 這樣的情況的場景,你們在臺灣有嗎?

  • 有,現在努力建置,如同剛剛所展示的,剛剛講得比較快一點,在這邊提到的案例,我們在跟社區管理平台對接,我們協助對方把整套系統整個重新搭建,包含住戶跟服務櫃台間的對講機,或者是對應到周邊的點餐所需的通訊,或者是後續社區平台上的叫車服務等等。都是跟不特定人、不認識的人,通訊上沒有疑慮,使用上隨5G到來可以更通暢。

  • 另外一個是在車子裡面,像這個行車紀錄器,類似稍早前提到的那個VPN box,行車紀錄器現在的規格,RAM基本上都有2GB,加上5G網路,夠強悍了,加入IOEX功能,可讓車主隨時遠程調看車子前方影像。跨域使用比如汽車失竊,可以從遠端查看前方影像與車子的位置訊息有助於找回車輛,對汽車保險業者有利。

  • 理解,你希望未來在舉證的時候,法官可以考慮到你沒有辦法偽造這個東西,他有類似像數位鑑識的能力。

  • 設備行為會往智能合約傳送,會保存下來一個對應的紀錄,雖然目前DPOS算是私鏈,但是基本上可讓大家理解到數據記錄本身的難以篡改也具備可信度。

  • 所以從這個角度來看,就是說你的私鏈所提供的,其實是有一點像一個第三方的證明去說這個車主除非買下你的公司,不然你沒有辦法偽造車禍現場是這樣子。

  • 是,沒有錯,我們把自己的DPOS鏈定義成13個節點輪流出塊,但是我們目前只需要做到7個節點就可以跑起來,剩下6個節點是後續的深度合作夥伴形成後可以進來擔任,我們也可陸續釋出自己手上的節點給聯盟夥伴,DPOS鏈就會變成是可信的。等日後有一定的知名度,我們會說服業者們把節點架起來,降低我們對鏈的控制力度,讓聯盟夥伴可審查它的可信度。

  • 這個是DPOS很好的想法。不過你都已經做到雙向視訊了,為何還需要一張卡來做身分驗證?因為這種雙向視訊我可以跟你見面,看起來就很不像機器人。

  • 配合數位晶片卡,主要也是想讓用戶在啟用軟體功能前,有過身分驗證來強化使用合理性。

  • 理解,這個比較像一次性的,像車子打開的時候還是要鑰匙,但是開車的時候沒有人一直用鑰匙。

  • 沒錯,是的。

  • 你鑰匙掛在上面就認你是車主,我覺得這樣的場景是滿完整的,其實你如果是一次性開啟的話,現在也不一定需要等數位身分的識別證,坊間最low的是拍身分證,隱私洩漏非常大,因為一大堆用不到的也用到了,你拍身分證,然後比對鏡頭裡面的人臉,這個是目前我們當然從資安的角度不推薦你這樣用,因為這樣授權廠商拿到太多的個資,實務上大家都在這樣子用,比那個好一點的,像我們也有在協調用護照的MRZ的那個區,護照當然是比較難偽造的一個東西,但是並不是每個人都有護照。

  • 當然民間的廠商也很多就拿健保卡來讀公開區,這並不是我們推薦的,因為畢竟這個跟健保一點關係都沒有,因為公開區就有身分證字號,所以也很難攔著他去讀那個公開區的資訊,這個當然是比把身分證整個拍下來好一點,但是有很多別的問題。

  • 最好的當然是自然人憑證,因為自然人憑證甚至還是感應式的,但是最大的困難是發卡張數不這麼多,而且就算比較多了,很少人知道身分證跟自然人憑證,一個不能感應、一個可以感應,所以雖然可以感應的這一件事,很多包含廠商都是我講的,他們才知道原來我的自然人憑證有感應功能,因此變成SDK的開發功能比較少。

  • 這些當然各自有各自的弱點,只要開啟一次,之後全部傳輸的過程都不用再次驗證的場景來看,這些弱點是可克服的,並不是太大的問題,我會建議未來有一些,像金融等等的應用,我覺得還是可以去考慮傳T-fido,像剛剛老師所說的,主要是導到你的手機裡面,但是在裡面有一個副卡,也就是做身分認證,但是並不做簽章的部分,這個的好處是,強度稍微低一點,所以大家會知道不會因為手機被丟掉了,所以莫名其妙被簽很多文件,但是他的認證強度還是有後面這張自然人憑證在背書,因此這個掉了就註銷它,如果那個掉了就用那個註銷它,其實問題不大的狀況。如果未來有比較強的掃QR code的多次需求,T-fido也是可以考慮,瞭解,謝謝。

  • 現在大家常談數位國家但為政者,可有真正關心數位國家應具備兩個最重要元素:資安、網安。因沒有最佳的資安與絕對網安。這樣提倡數位家園,應該是勘慮的。

  • 當然。而且每個企業,可以等於自己知道資安跟網安需要注意哪一些部分,並不是全部依賴大的公有雲,我覺得這個是滿重要的一件事,至於私有鏈變成利害關係人,其實這個可能也更不安全,我們也看過很多例子,所以其實慎選第一批的合作夥伴,這個是非常重要的。

  • 政委剛剛提到一個很重要的事情,比如AWS跟Azure,很多人講說IOEX導致用戶少用了它們的公有雲服務量,他們應該要排斥IOEX才對,但事實上IOEX是把雲服務業者的加值功能引薦給IOEX的使用者,更具備黏著力。以中繼流量來看,Linode的資費只有AWS的二十分之一,AWS怎樣降價都很難長時間維持達到這個標準;對商務層面考量,中繼流量和雲端儲存量是沒有使用忠誠度的,哪邊便宜往哪邊走,雲端業者應該從附加加值功能這個層面考量IOEX跟它們的關係。未來的雲端架構是混合的,業者採用私有雲、有些功能在近端邊緣運算,需要廣泛部署的會在公有雲上,設備之間的連結和一般傳輸採用直連傳輸為主,當有群體大批量聚集的線上集會或群體通訊才會藉由更強的私有雲或公有雲來輔助執行。所以Azure及AWS和我們一直有在談和尋求合作的事項。相對的,國內的ISP和CSP也可用這樣的想法去看待IOEX來嘗試有所引用。

  • 因為AWS看你生意跑得是什麼,然後就過來變成什麼服務,如果一家ISP沒有這一種參考的能力,當然會很抗拒,因為不管怎麼跑都不會變成他的產品線,我覺得這個是一定的。其實AWS在這一點上也比較特殊,也很少人這樣子玩。

  • 對,AWS或AZURE會進一步來說服我們「你要不要變成我上頭的服務,乾脆這樣子,我未來賣你的東西」,因為我們把加值服務也搭建在它們上頭,賣我的等於是賣它的東西。國內的ISP大多自身的額外服務項目並不會像AWS或AZURE這麼多,主要就是一個雲端server/VM的提供商,沒有這麼多配套服務可以和IOEX相互引用,這或許是導致看待IOEX時態度落差的源頭所在吧。

  • 這個完全同意,但是現在的做法是從這個google、彰濱之後,臺灣是提供一個公平的平台,大家愛怎麼競爭就怎麼競爭,有些人是往服務高質化這邊去服務全球,這個也很好。

  • 未來我覺得這幾大,把臺灣放在亞太區,就會跟所謂的香港等等,就算在實體線路或者是在法遵上都會開始不同,我覺得這個是很好的機會。

  • 他也可以讓在地的ISP開始瞭解到原來可以開始做這些人的生意,這些人會相信臺灣的法制會保護他們的這些基本法遵需求,並不會莫名其妙通過一個組織命令。所以我覺得國內的ISP如你所說的,要三、四年才會理解到這一塊市場比本來的市場要得大,但是現在放一些他們都很大的,也不能叫什麼的,就是先放一些進來,這樣子的好處其實也有一點像來刺激本來的銀行一樣,我會鼓勵你多跟這一些跨國先合作,大家看到這個有解決方案,而且沒有他們想像這麼可怕,國內的ISP就會因此有改進的動機。

  • 瞭解,很棒的訊息,謝謝您的建議,我們會來規劃和找尋合作切入點。

  • 現安全晶片,制程是外部給的加密方法,也是駭客能進入的危機.

  • 我理解。這才是真正安全的。如果是依賴你覺得什麼破解,拿著原始碼拿不到,結論是黑帽拿得到、白帽拿不到。

  • 所以ID晶片私鑰產生應該是晶片自己產生。