Pin It

企業轉型1

全球多數企業正紛紛啟動企業數位化的相關計畫,藉以提升業務增長和營運績效。本文所列舉的數位轉型範例,將為讀者詳細介紹IT領導者所面臨的策略、實踐過程與挑戰。

文/Clint Boulton 譯/兩三松


愈來愈多企業正在準備啟動建置或擴展數位化功能的專案計畫,以求提升業務效率或增加收入。但是對於啟動數位轉型的進度安排,各家企業則是大不相同。

根據Telstra澳洲電信的市場調查指出,在過去一年裡,3,810名資深決策者中,有35%在數位轉型產品和服務上投入超過一百萬美元,更有16%的決策者投入超過500萬美元。其中有三分之一的領導者預估,未來三年在數位轉型方面的總支出將增加10%以上。

而市場調查公司Forrester則表示,企業似乎正在縮小變革的幅度。舉例而言,目前銀行和保險公司僅有34%的正在轉變其行銷手法,也只有45%正在調整客戶服務方式。

 

Forrester Research分析師Allen Bonde表示:「在企業大範圍進行數位轉型的同時,已開始產生疲緩的現象,這需要技術主管和電子商務主管加以控制。高階主管們可能會反應:『我們了解這種現象,計畫也許會被擾亂,但我們是否可以更迅速或更實際地完成工作?』」

針對這類疲軟現象,CIO雜誌為你提供了一些值得參考的成功案例。從深入了解這些模範企業是如何在擁抱數位化時看出成功跡象,依照理想提升業務營運或營收。

WW美國減重營養控制公司--推出更多的數位化產品滿足用戶

WW減重營養控制公司(舊稱為Weight Watchers) 已轉向更靈活的軟體開發和雲端服務,以推出更多的數位化產品。該公司擁有近400萬名會員,並正積極投入數位化科技。其目的在於為客戶提供一系列管理健康的建議,持續努力將品牌擴展至一般消費者接受營養建議的傳統面對面研討會範圍之外。

WW產品管理副總裁Nic Chikhani表示,在2019年3月,WW推出了Wellow服務。Wellow是一款全新應用程式,能夠讓用戶利用Amazon Alexa和Google智慧助理平臺上的語音指令,查詢食譜與熱量資訊,並管理減重目標。為了適應消費者傾向在家中透過語音發號施令的趨勢,WW公司計畫為Wellow增加新功能,協助客戶準備食料。

 

Chikhani表示,該行動應用程式已與WW的主要行動應用程式整合,為消費者提供全面性的多通路管理體驗。值得注意的是,Chikhani選擇將Wellow單獨設定為獨立的行動應用程式,與原本的WW行動應用程式分開,以免讓使用者產生混淆。

虛擬語音助理目前的評價毀譽參半,主要是由於原廠並未盡力推廣,以及大眾普遍缺乏採用語音作為使用者介面的了解。Chikhani希望通過Wellow來改變這種情勢。 「雖然我們持續對消費者數位化體驗推陳出新,但事實上是我們希望能與會員直接面對面。」Chikhani如是說。

Atlassian澳洲軟體公司--系統移植到雲端,協助業務擴展

企業軟體供應商Atlassian,從Veritas Technologies公司禮聘了Archana Rao來擔任資訊長,協助打造技術基礎,為該公司的接下來的成長,包括併購,預做最好的準備。Rao說:「資訊長的首要任務就是能夠擴大服務範圍。」

在Rao加入後沒有多久,Atlassian就併購了OpsGenie公司,而OpsGenie請求Rao建立起相關行政流程管理系統,以支援OpsGenie從員工就職,到整合採購、銷售和其他營運等所有需求。

 

由於該公司已將系統移植到SaaS租用付費制的雲端服務,因此Rao重組了能夠在AWS平臺上執行的微服務架構。Rao習慣將這些同時進行的困難任務稱為「在空中一面飛,一面還得給飛機加油」。

那麼確保企業讓併購策略成功的關鍵是什麼呢?其實就是建立起可重覆的併購流程,或是為被併購的企業準備併購流程腳本。 Rao表示:「當我們將系統移植到雲端服務時,它將對公司帶來良好的作用。對於IT團隊而言,順序最優先的商業策略一定是協助業務擴展。」

在2019年,Rao希望採用機器人自動化程序來自動執行重複性任務,像是金融服務中的資料輸入、IT技術支援、人力資源日常工作,甚至是處理與歐洲GDPR法規規定下的資料處理相關任務等。她目前仍在考量如何才能找出如何分析業務洞察結果,以及如何利用人工智慧與機器學習。

StubHub線上票務公司--產品導向營運模式

當Marty Boos在七年前加入StubHub擔任資訊長時,當時由票務零售商所建置的基礎架構,正在奮力處理音樂會與體育賽事等每日數千筆售票交易量。為此,Boos建立了一個可以彈性擴展的私有雲,並在StubHub併購Ticketbis公司之後,得以更順利地支援全球交易。Boos更因此選擇了Google Cloud Platform,在全球44個國家/地區處理當地付款。Boos表示:「我們將利用私有雲,讓交易更貼近消費者。」而他更開始擁抱自動化管理功能。

目前StubHub的混合雲支援了好幾項針對消費者需求而定的專案計畫。StubHub有超過50%流量來自行動裝置,因此StubHub允許賣家利用手機拍攝票券,並在線上直接發布。

該公司最近在其行動iOS應用程式中新增了沉浸式3D檢視功能,讓消費者能更深入地了解他們所購買的產品。StubHub的產品、設計和技術項目管理高級主管Marilyn McDonald表示,消費者可以透過螢幕縮放,來評估所選擇場地座位的視角,他在2月份開始測試了超級盃美式足球場地座位的功能。

McDonald則表示,StubHub受設計思維觀念啟發,已朝向產品導向營運模式發展來提供IT服務。McDonald說:「這是為了對小型可信賴的團隊,灌輸負起應用程式責任的觀念。」這種思維轉變的關鍵為何?這是要讓員工不是在遇到失敗時能夠有足夠的安全感,得以藉此學習並繼續努力下去。「不過這種作法可不能失手,要不然會形成沉重的負擔。」McDonald補充道。

Cerner醫療軟體公司--為員工提供能夠持續學習的工具

有時候,數位轉型需要的其實是人才技能的全面翻新,或至少是實實在在的小幅進步。

Cerner的知識財產權副總裁Eric Geis表示,醫療保健軟體公司Cerner重新培訓了旗下一萬多名員工,包括習慣使用C#、Java RCP和其他傳統程式語言的軟體工程師,學習如何利用HTML5和其他現代化程式語言編寫應用程式。

Geis認為,由於Cerner公司內部擁有良好的持續學習文化,因此員工都願意與時俱進。Cerner採用了敏捷式開發、DevOps與設計思維等方法,協助Cerner旗下醫院與臨床醫師共同改善患者的治療效果。

「比Cerner更大的組織雖已察覺出環境的變化,但常常被自身因素卡住,並且嘗試打破這些限制並遠離它們。Cerner目前採用了PluralSight平臺的高科技教育內容,利用這些課程來培訓現有員工與剛報到的新人才。而網路資訊安全正是Cerner透過PluralSight平臺建立的相關課程之一。

「對於已為企業服務10到15年,且一直執行相同勤務的現有員工而言,這種作法對企業保留人才肯定有所助益。」Geis說。「這是為員工提供能夠持續學習的工具,具給予他們動力和選擇,讓他們有機會在科技領域證明自己的本事。」

Nissan日產汽車--開設數位中心,以RPA將自動完成日產財務和人力資源業務的任務

在資訊長Tony Thomas的率領之下,日產汽車的體制產生了重大變革。Tony Thomas自2018年從通用電氣公司(GE)加入了日產汽車,而之前他曾擔任通用電氣公司的資訊長。

Thomas的迅速成功之道,是改用Microsoft Office 365軟體為基礎,打造出數位化工作場域,而這正是簡化和統合企業內不同事業體眾多步驟中的第一步。

Thomas的團隊也是「支援行動辦公」的企業員工,因此他們可以透過智慧手機和平板電腦直接使用企業應用程式,像是Outlook、Skype和Workday等。他進一步表示,對日產汽車ERP系統的改造,也將有助於資訊在不同系統之間自由但安全地流動,進而產生商業洞察能力。

Thomas同時在企業內部建置了更多軟體,希望能夠改變汽車製造商外包技術開發的相關長期經驗實務課程。建立起該企業的專屬數位服務會需要人才,這也是Thomas在印度開設數位中心的主要原因之一,該中心計畫將為500名軟體工程師提供服務。

這個新數位中心,是Thomas在離開GE工作之後所啟用的第一個數位中心,也是在亞洲、歐洲和北美眾多軟體與和資訊技術開發中心裡的第一個。

這些中心的工作人員,主要工作是發展聊天機器人、機器人工作流程自動化、機器學習、Big Data分析與其他相關技術方案。這些技術預期將可改善日產24萬名員工的工作體驗,同時加速促成日產對自動駕駛汽車的願景。

Thomas舉例,聊天機器人可以讓消費者更容易找到與日產汽車相關的資訊,甚至進一步鼓勵購買。而RPA將自動完成日產財務和人力資源業務的任務。「利用這種作法,能夠同時擁有系統開發速度、透明度和簡潔性。」Thomas強調。

Connex Credit Union美國康乃迪克州金融服務公司--同時提供現場人員和視訊人員服務

在2015年時,Connex Credit Union執行長Frank Mancini說服了Dennis Klemenz,由Sikorsky Aircraft公司跳槽到Connex Credit Union,引領同仁採用以資料為發動核心的全新經營策略,為消費者提供更好的服務。

到任之後,Klemenz將公司的IT分成三個部門:核心處理單位,擔任銀行內促進金融交易的大腦;基礎架構單位,工作內容包含了利用Nutanix超融合基礎架構將系統移植至私有雲;以及分析與創新單位。分析創新單位目前正努力將銀行資料組織起來,並建置了一個類似Mint的財務預算工具,以協助用戶更充分地管理其「財富健全度」。

Klemenz還在12個分行推出了互動式自動櫃員機(ITM),鼓勵用戶進行一系列新型態金融交易,像是利用觸控螢幕提款或開戶等。Klemenz說,Connex預計在2019年8月,在康乃迪克州Monroe市開設一家混合式分行,該分行將同時具備櫃員和ITM提供服務。

Klemenz表示:「這種混搭服務作法,其實在銀行業並不常見;但我們認為,同時為客戶提供現場服務人員和視訊人員服務,是融合技術與實體服務的最佳組合。」

Armstrong World Industries 阿姆斯壯世界工業公司--看到企業如何花錢的透明度

在2015年剛加入阿姆斯壯世界工業公司時,資訊長Sawn Kirchner-King回憶起那時的狀況,並告訴CIO雜誌,當時的IT部門可真是一個「成本黑洞中心」,公司高階主管們完全不曉得他們的錢被花到什麼地方去了。

針對這家具有150年歷史的天花板材料製作公司,Kirchner-King促使其製造團隊迅速開始施行精益營運精神與敏捷回應原則。她每天都會與IT團隊,以及業務相關流程負責人開會深入討論。Kirchner-King表示:「這些會議形成了以前從未有過的緊迫感,以及可以看到企業如何花錢的透明度。

Kirchner-King認為,也由於這種開誠布公,讓該公司對目前正在進行的事情,產生一定程度的信任。

針對技術性質的專案,Kirchner-King則是將ERP財務應用程式升級至SAP最新版本,同時在亞洲與歐洲區域分公司將Salesforce.com CRM的服務進行改善與擴充,並將出差管理轉移到Concur系統。企業一般使用者還會注意到,公司內部啟用了一個新網站。 Kirchner-King表示:「敏捷開發確實為這些專案帶來了加速感和急迫感。」為了強化網路安全和其他重要技術專案,她重新分配了經費。IT部門正在探索與分析,以幫助阿姆斯壯公司透過現有製造流程裡的5000個資料產生點,預測出產品的可能品質問題,進而改善天花板板塊的品質與厚度等細節。

Putnam Investment投資公司--利用機器學習提供商業洞察

當Putnam Investments公司的執行長Bob Reynolds,向資訊長 Sumedh Mehta徵詢關於技術的計畫,以協助提高公司業績表現時,Mehta鼓勵企業內的業務合作夥伴提出意見,詢問他們所需要的解決方案,像是為Putnam的財務顧問提供能夠提出財務分析洞察的工具等。Mehta增加了一個「類似Facebook」的協同工作工具,以促進IT與業務之間的聯繫;以及類似Google的企業內部搜尋功能和其他相關工具,讓自動化工作流程運作地更為完善。

目前Mehta正在汰換舊系統,將應用程式遷移到雲端服務上,並擴大對資料分析功能的投資。Putnam甚至還建立起一個卓越的資料科學中心,以探索利用機器學習為用戶提供商業洞察的能力。以上這些措施,都是為了推動系統敏捷開發的廣泛性轉變,讓企業內的IT人員和業務人員攜手合作,能以兩周為周期,建置出一個軟體。

Mehta認為,這些努力激發了願意接受新工作模式的業務夥伴們的興趣。「透過創造這種大幅度的模式變化,IT人員與業務人員之間建立起更強的互動關係,因為所有人都渴望看到前一個晚上的共同努力成果。能夠接受這種變化的公司,未來將能邁向數位化企業。」Mehta肯定地向CIO雜誌表示道。

Sprint電信公司--根據資料重新設計客戶體驗歷程

在Sprint與T-Moblie合併案洽談過程中,負責執行實務的Sprint資訊長Scott Rice表示,面對來自業界像是Verizon和AT&T這種大型對手的競爭壓力,讓Sprint必須連續多年大幅控制成本,再將省出來的資金投至新技術,以增加競爭力。技術升級的重點在於能夠全面性地深入分析資料,以改善客戶體驗。

Sprint採用了Elastic Stack這項開放原始碼軟體,處理從系統運行紀錄、資料庫、電子郵件和其他來源所產生的50TB資料,藉以評估Sprint.com網站的執行效能。這些資料是用來協助IT人員,確定有那些技術小問題阻礙了Sprint提升交易的能力。追蹤項目從一般網頁瀏覽到手機銷售,以及嘗試促使消費者在線上完成交易等。分析這些錯誤情況與其他可能產生的延誤,有助Sprint確認消費者在什麼時候,以及為什麼放棄完成交易。Rice表示,在此之前,每個應用程式開發團隊都得自行監控軟體執行效能;而且還造出一大批無法相互利用的大型資料孤島,因此難以提升整體效能。「這是一個根據資料所重新設計的客戶體驗歷程。」Rice補充道。

Sprint還利用Hadoop建立了一個資料湖泊(data lake),專門用來分析使用者相關資料,以改善對消費者的產品推薦功能。舉例來說,像是一位採用Android手機長達10年的客戶,將有機會獲得Android的新手機優惠訊息。Rice說:「這就像是在打造客戶相關資訊,以及客戶與我們相關聯資訊的廣度。」Sprint的各項業務都在持續轉型當中。Rice表示:「IT組織在每個轉型項目扮演中間人的重要角色。」同時Rice也補充說,Sprint正在推動將大部分組織轉型成透過以自我中心導向的小型團隊來進行的敏捷式系統開發,以改善軟體的供應進度。

美國北卡羅萊納州Cary鎮--鎮民在那裡,服務就在那裡

也許你不會將「數位轉型」這個詞與政府單位產生聯想,但在美國北卡羅來納州的Cary鎮,該鎮資訊長Nicole Raimundo正企圖在該鎮南部打造出新的矽谷。目前Raimundo正在淘汰100多個老舊的應用程式,包括工作申請單、許可證明和到職表等,並支持組織改用Salesforce.com系統。「我們決定採用平臺策略,讓鎮公所能夠更快速地看到改進的成果。」Raimundo告訴CIO雜誌說。該平臺服務範圍包括IT到場服務安排、IT服務管理、行銷和協同合作工具等,用意在於協助Raimundo深入了解Cary鎮民需求的全方位視角,像是公用事業費用支付、公園和娛樂等級服務註冊,以及其他詳細服務訊息。

Raimundo和她的30名員工還藉此培養了一項專業「技能」,實際上就是Amazon Echo智慧喇叭的應用程式,允許鎮民在不透過手機的情況下也能啟動申請單與其他服務工具。目前鎮民愈來愈希望能夠透過訊息交流工具來申請政府服務,因此Raimundo正在探索如何使用聊天機器人,讓鎮民們能夠利用手機即可啟動鎮裡各部門的服務流程。「我們的目標是達到鎮民在那裡,服務就在那裡。」Raimundo說道。除此之外,目前正在探索的可能服務範圍還納入了物聯網,其中包括智慧照明、智慧停車和城市等級的智慧資源回收。Raimundo認為該鎮就是新興數位化工具服務的一個創新實驗室。

這些重大文化轉變尚不止於此,Raimundo還創立了開放式工作空間,並採用敏捷式開發與設計思維流程,來推動最小可行性產品概念。Cary鎮更舉辦了黑客松活動,用以吸引當地三角研究園區內的人才參與,包括Red Hat、思科、IBM、微軟和其他一流的技術供應商。「這些都是我們為了尋找想要的人才,所想出的一些方法。」Raimundo說。

文章轉載自CIO Taiwan

Pin It

111

 

工業技術研究院 資訊與通訊研究所 朱怡虹

勒索病毒(Ransomware)或又稱勒索軟體,是一種特殊惡意軟體,透過企業資安漏洞入侵企業系統,藉由加密手法將企業重要檔案加密,然後威脅受害企業於期限內交付贖金。企業在付出贖金以前,因無法取得被扣押的資料,商業營運因而延宕或停擺。

台灣過去一年來,許多大型企業如中油、 台塑、仁寶、鴻海、研華等都傳出疑似遭受勒索病毒攻擊 [1],而這些都還只是冰山的一角。與2019年相比,勒索病毒攻擊在2020年激增了485% [2]。企業遭受病毒攻擊後的損失,除了上億元的龐大贖金費用外,因為系統停機造成的營業損失和商譽受損也難以估計,根據Coveware研究 [3],2020年勒索病毒攻擊平均使受影響的公司停機21天,嚴重影響公司營運。

 

資料備份 勒索病毒防護最後關卡

勒索軟體並非只挑大型企業進行攻擊,中小型企業亦是勒索病毒攻擊對象。中小型企業因為IT預算低無法完整強化系統資安防護,一旦遭受病毒攻擊,大多沒有能力恢復系統,只能乖乖繳贖金來取回資料。

工研院研發的「抵抗勒索病毒的雲端備份技術」可幫助中小型企業對抗勒索病毒,此技術可將企業重要資料定期備份到雲端,確保重要營運資料受到完整保護,當企業遭受病毒攻擊後,可透過備份資料即時回復系統,迅速恢復營運。另外,雲端系統對於中小型企業來說,是最具高成本效益的備份方式,雲端系統的用多少付多少計價方式、易於管理、高可靠度等優點,可大幅減少企業IT支出。隨著病毒不斷的進化,感染途徑也日新月異,資料備份是公認企業對抗勒索病毒最重要的最後一道防護關卡。

資料安全為系統設計核心概念

工研院研發的「抵抗勒索病毒的雲端備份技術」,以資料安全為核心概念作設計,與其他備份軟體相比,具備以下兩大重點特色。

具備抵抗勒索病毒能力

目前大部分資料備份軟體的設計並沒有以抵抗現代勒索病毒為標的,因此他們所備份的檔案是有可能被勒索病毒污染或刪除,導致企業在遭受病毒攻擊後,備份系統儲存的資料仍舊無法提供系統還原。勒索病毒加密檔案的手法不盡相同,除了所使用的加密演算法不同外,檔案被加密的位置也大不相同,包含了檔案整個加密、部分加密、隨機位置加密、跳過檔案標頭僅加密檔案內容等。本系統會自動檢視每個欲備份到雲端的檔案內容,包括檢查標頭和內容是否有被病毒加密的跡象,一旦發現檔案有被病毒汙染,系統將避免備份系統乾淨的版本被複寫,確保每個檔案於備份系統中都至少有一份未受病毒汙染的版本。

除此之外,本系統的「一鍵乾淨還原功能」可讓企業在遭受病毒攻擊後快速復原系統。此功能自動為每個檔案找到其不受病毒汙染的最新版本,在一次的還原執行下,自動達成整個系統最乾淨的還原。以圖1為例,此系統總共有三個檔案且已執行過四次備份,每個檔案的最新且未受病毒汙染的版本不盡相同,例如,這三個檔案各自最新不受汙染的版本分別為:備份時間點2的版本2、備份時間點2的版本1、備份時間點1的版本1。本系統的「一鍵乾淨還原功能」可自動為每個檔案找到以上所述版本,在一次的還原執行下就幫整個系統還原至最乾淨的狀況,透過此功能,企業不再需要人工耗時的將整個系統一一還原至各個備份時間點,只為了找到所有檔案落在不同備份時間點的乾淨版本,在備份檔案數量龐大的情況下,此功能可為企業大幅縮短系統復原時間。

 


圖1 一鍵乾淨還原功能,每個檔案自動還原至不受病毒汙染的最新版本

資料安全儲存且可搜尋

為了解決雲端資料隱私問題,本系統將資料加密後才傳送到雲端做備份,另外,特別研發的「檢索加密技術(Searchable Encryption) 」,更讓加密後的檔案具備檢索能力。在無此技術下,當使用者想從雲端資料找尋某些特定內容的檔案時,由於雲端檔案皆已加密,唯一的方法就是下載所有檔案到地端,解密後再進行檔案搜尋,此方法需從網際網路下載大量檔案非常耗時,且下載大量不需要的檔案也造成不必要的雲端資料下載費用。本系統的「檢索加密技術」,提供使用者加密資料的全文檢索能力,檢索過程不需從雲端下載檔案和資料解密,因此,使用者先透過檢索功能從龐大雲端資料中篩選出符合需要的檔案,之後再將需要的檔案進行下載和解密。此技術提供萬用字元(Wildcard)搜尋能力,準確度(Recall Rate) 100%,搜尋速度快,且已獲中華民國、美國及歐盟的專利權。

 

系統架構

本系統可支援多台檔案伺服器進行備份,備份地點可選擇Amazon、Microsoft或Google雲端系統。備份資料將透過一台代理伺服器(Proxy Server)進行加密後才從網際網路傳送到雲端。備份的基本單位為資料夾,每台備份伺服器可有多個資料夾設定備份,可各自指定備份頻率,每個備份資料夾基本上保留最新的N份備份,但系統將透過內建的勒索病毒防護機制,替檔案額外保留未受病毒汙染的檔案版本。

 


圖2 系統架構

勒索病毒升溫 需立即啟動防護措施

資安業者Cytelligence近期指出 [4],2019年全球平均每 14 秒就有一個新企業遭受勒索病毒攻擊,但從2019年至今,此數字已下降至11秒,顯示勒索軟體危害急遽增加,所有企業都應該要即刻正視這個問題。工研院研發的「抵抗勒索病毒的雲端備份系統」可幫助缺乏資源的國內中小型企業快速建立自主災害復原能力,以抵禦不斷演進的新型勒索病毒,避免企業支付數百萬甚至上億元的贖金,和營運中斷所造成的損失。此系統具備抵抗勒索病毒能力,能確保每個檔案於備份系統皆保存著未受病毒汙染可供還原的檔案版本。本系統研發的檢索加密技術,除了將資料加密後才會備份到雲端外,亦提供加密資料全文檢索功能讓企業可更輕鬆管理備份資料。

參考文獻

[1] Yahoo News https://news.campaign.yahoo.com.tw/2020election/article.php?u=57f2913d-8e35-31d5-910f-a200382ce193
[2] Bitdefender:2020 Consumer Threat Landscape Report https://www.bitdefender.com/files/News/CaseStudies/study/395/Bitdefender-2020-Consumer-Threat-Landscape-Report.pdf
[3] Coveware:Ransomware Payments Fall as Fewer Companies Pay Data Exfiltration Extortion Demands https://www.coveware.com/blog/ransomware-marketplace-report-q4-2020 [4] Cytelligence:Ransomware in 2020 https://cytelligence.com/ransomware2020/

 

文章轉載自工業技術研究院電腦與通訊季刊

 

Pin It

工研院產科國際所 范哲豪

目前的智慧攝影機能提供需多智慧化的服務,未來可導入AI晶片相關技術,切入智慧安控攝影機產業。

前言

全球從PC和手機邁向物聯網(IoT)與人工智慧(AI)科技時代,AIoT應用興起,掀起新一波典範轉移,半導體仍是關鍵技術,扮演核心角色。
AI產品的改變,帶給半導體產業很多機會跟挑戰,AI產品目前看不到Killer Application,但AI運算需要運算力,且AI產品少量多樣,在晶片設計上是非常有挑戰的。
目前在AI裝置端的應用產品可分為八大應用:智慧駕駛車、消費性與企業用機器人、無人機、頭戴顯示裝置(HMDs)、智慧音箱、智慧型手機、電腦/平板、智慧監控攝影機,對台廠而言,都是很好的切入點。

資料來源:Tractica

圖1 裝置端AI晶片市場規模

2017年的前三大裝置端AI晶片市場規模,分別是智慧手機的455百萬美元,車用247百萬美元,以及無人機86百萬美元。2025年的前三大裝置端AI晶片市場規模,則變成智慧手機:23,045百萬美元,智慧音箱:7,634百萬美元,以及HUMs:5,287百萬美元。至於2017~2025年成長率最高的則有,消費型與企業用機器人:116%,安全監控攝影機:105%。

不同於過去PC或手機時代有很明確的產品模式,如電腦的Wintel架構、手機的Android或iOS系統,如今,AI裝置端產品強調的是少量多樣且應用分散,對晶片的要求自然也大不相同,例如智慧監控攝影機需可應用在AR眼鏡、街景拍攝、機器人等產品上,除了皆有省電要求外,AR還需要小尺寸封裝,街景拍攝有價格考量,機器人則需具備高效能運算等,種種需求讓台廠進入AI終端裝置的門檻更高。

另外,觀察物聯網的前二十大產品。從表即可發現,雖然安控攝影機所應用的半導體市場值很大,但未來的成長率卻是負值。取而代之的是智慧安控攝影機,2018~2023年所使用的半導體年複合成長率高達61.5%,完全彌補傳統安控攝影機的衰退值,甚至猶有過之。

表1 2023 TOP20物聯網半導體應用市場規模

資料來源:Gartner



近幾年AI人工智慧技術應用於視訊監控的熱度與導入程度持續增加,不論是演算法開發公司或者終端設備廠商,皆可見到不同程度的布局。而AI為視訊監控產業所帶來新的突破,使得監控產品不論在精確度、即時性、以及應用面皆有大幅度的提升。過去安全監控產品發展思維,主要圍繞著雲端運算的架構來演進,如傳輸頻寬與壓縮技術。而近期興起,在延遲性、頻寬使用效率具有相對優勢的邊緣運算架構,亦成為發展的熱門選項。

AI智慧攝影機趨勢分析

物聯網技術日趨成熟,讓安控產業應用有了廣大的延伸空間,智慧家庭概念崛起。居家安全需求亦促使安控產業由公領域走向私領域,而來自於各項監控設備的資料利用。居家安全需求亦促使安控產業由公領域走向私領域,而來自於各項監控設備的資料利用雲端中心進行運算,再加上各種行動裝置的普及,大幅增加了安全防護的即時性,各類雲端中心進行運算,再加上各種行動裝置的普及,大幅增加了安全防護的即時性,各類型安控型安控產品也順應趨勢朝向智慧化發展。

前後端整合並結合人工智慧為大廠發展方向。海康威視且有前後端設備整合能力,以深度學習技術開發出一系列產品(DeepinView攝影機、DeepinMind NVR、以及AI Cloud),並應用於視訊監控當中關鍵資料的分析,如:Human Body Detection、Facial Recognition、People Counting、Vehicle Management。

表2 2018年全球安控攝影機廠商排名

資料來源:A&S



中國大陸安控大廠海康威視、浙江大華之所以能迅速竄起中國大陸的內需市場扮演重要因素,根據財報資料,兩家公司產品銷售於國內市場的比重,於2012年達到83.6%與78.3%。在此之前的營收成長,幾乎都來自於中國大陸國內市場的貢獻。站穩國內市場後,兩家公司便開始積極朝向海外發展。

浙江大華的大華股份先進技術研究院,採用深度學習技術於ICDAR(International Conference on Document Analysis and Recognition)Robust Reading競賽當中的Incidental Scene Text項目當中取得87.19%的準確度,排名第一。

過去幾年海康、大華削價競爭,許多台廠被打趴,但美中科技與貿易戰後,逐漸有了好轉的現象。例如:晶睿從採買、研發到製造,全部根留台灣,出口歐美客戶占比高達9成,因此在這段期間,額外獲得不少歐美廠商的訂單。另外,晶睿為了讓安控產品更智慧,加入深度學習、邊緣運算的能力。2018年8月逆勢成立了「新人工智慧影像偵測、監控與特徵分析技術」研發中心,目前還持續針對人工智慧影像應用人才擴大招募。

奇偶於2017年智慧製造與監控辨識展覽會上,展出AI人臉辨識以及4K影像360度全環景攝影機,該產品採用高通最新推出專攻安控市場的600系列影像處理晶片。
目前的智慧攝影機能提供需多智慧化的服務,其功能不外乎下列幾個方向。例如在安防場景一定會碰到的人臉辨識與行為分析,另外,由於智慧零售興起,藉由智慧攝影機也可以提供人流/物品追蹤、人數統計與排隊管理等應用,另外由於緊急求救的需求,在近年來也大幅提升,藉由影片判別,可以針對跌倒警示,嬰幼兒安全照護等提供不同層度的警報。

資料來源:工研院產科國際所

圖2 影像即時分析已普及於各項產品

AI智慧攝影機之晶片廠商產品特色

 

高畫質影像和智慧監控時代來臨,促使安控產業的技術持續發展,其中影像分析的準確度為落實智慧化的關鍵,所涉及到的演算法和處理效能為晶片廠的發展重點,以下我們介紹了幾個未來有潛力的AI智慧攝影機晶片廠商。

表3 安控攝影機的主流AI晶片

廠商

華為海思

安霸

Movidius

Nvidia

晶片型號

HI3559AV100

CV22S

Myriad X

Jetson TX2

處理器

2x NNIE神經網路加速引擎
2x A73 CPU ; 2x A53 CPU
Mali G71 GPU
4x DSP

CVflow
張量處理器
for CNN / DNN edge analytics

4x A53 CPU

Dedicated Neural Compute Engine
16x SHAVE Cores

2x NVIDIA Denver2
4x ARM Cortex-A57
256x Pascal GPU

AI算力

4 TOPS(INT8)

NA

4 TFLOPS(FP16)

2 TFLOPS

功耗

NA

2.5W

2W

7.5W

特色

  • 人數計算與追蹤
  • 人臉偵測與辨識
  • 人/寵物/車輛分類
  • 物件分類與辨識
  • 車牌辨識
    • Hisilicon(華為海思)
      HiSilicon於2018年發布了,帶有CNN加速器的Hi3559A SoC,以允許在裝置端處理深度學習分析。在2019年,海思半導體發布了4種,具有嵌入式計算能力的新型智慧IP Cam SoC:Hi3516 CV500、Hi3516 DV300、Hi3519 AV100,和Hi3559 AV100。該系列晶片的大小,從2M到8K圖元不等,涵蓋了從中型到高級系列的智慧影像檢測。
      Hi3559AV100內置雙NPUs運算性能,其神經網路計算性能高達4TOPs,即每秒超4萬億次運算。提供視覺處理能力,由四核的DSP,雙核NNIE神經網路加速引擎,與內置雙目深度檢測單元處理。

    • Ambarella
      Ambarella(安霸)最初於2018年初,發布了CV2S SoC,但該晶片功能強大且太昂貴,無法用於影像監控。但是,Ambarella隨後發布了CV22s晶片組,並於2019年初投入量產。CV22s包含CV flow架構,可提供深度學習分析,所需的深度神經網路(DNN)。在2019年末至2020年初,Ambarella將發布CV25晶片組,該晶片組與CV22類似,但將針對中端市場,比CV22更實惠。

  • Movidius(被INTEL併購)
    Movidius Myriad X視覺處理器(VPU),是一款低功耗SoC,主要用於基於視覺的設備的深度學習和AI演算法加速,比如無人機、智能相機、VR/AR頭盔。
    Myriad X擁有Movidius稱之為神經計算引擎(Neural Compute Engine)的功能,這是一種集成在晶片上的DNN加速器。Myriad X的DNN推理輸送量能達到每秒超過一萬億次運算(TOPS),而理論運算量能達到4+ TOPS。
    新Myriad X相較前一代Myriad 2提供更優化的功耗表現,原因是來自採用台積電16奈米製程。從28奈米製程縮小到16奈米FinFET製程,Movidius能使Myriad X功率節省,投入更多到SHAVE處理器、加速器、介面和記憶體。

資料來源:INTEL

圖3 INTEL的AI加速器

20210911 1

結論

過去安全監控產品的發展,主要是圍繞著雲端運算的架構來演進相關規格,包括:傳輸頻寬、影像壓縮比、儲存設備容量、以及智慧化NVR的建置等。前後代產品規格的變化大致上不脫離此發展路徑。接下來的發展趨勢將會往裝置端轉移。這個轉移有四大好處:第一是裝置端的回應速度大大提升,如果通過雲端計算處理,再把資料從雲端傳回來的速度會比較慢。第二是如果把資料放到雲端,隱私也非常容易暴露。第三是目前的上傳流量資費成本也很高。第四是相對伺服器端,裝置端的功耗會更低。實際上目前雲端伺服器的用電量已經達到全球電力的5%。從環保節能的角度來看,從雲端往裝置端的運算轉移也會是一個潮流。

台灣安控攝影機產業雖然市場占有率仍低,但近年來仍有以下幾個優勢,美中貿易戰,全球均尋找中國大陸之外的解決方案。台灣的資安形象非常正面。半導體產業完整,能推出具競爭力的晶片方案。部分場域具有獨特經驗與資料,如高速公路ETC收費,有機會提供高附加價值客製化的解決方案。但仍需要注意,台灣內需市場為淺碟型,海康威視與浙江大華受當地政府大量補助。

因此在未來發展上,有以下幾點的建議。第一是往裝置端發展,降低伺服器之需求。安控系統除了終端產品外,終究必須配合伺服器提供Total Solution。 Smart Camera可以縮短危險偵測的反應時間及降低伺服器之需求。第二是發展高附加價值客製化解決方案,利用智慧攝影機的Programmable/可重組特性。結合VAR(Value-Added Reseller) or SI 提供高附加價值的客製化的Total Solution。例如:讓高階安控攝影機保有遠端韌體更新的功能,或是不止安防功能,更能結合商業分析。第三是善用優異的產品資安形像,以高階產品進軍歐美市場,補台灣本土市場不足。例如:以熱影像(IR-based Thermal Imaging)為基礎的安控攝影機產品,進入利基市場。最後是朝向降低智慧攝影機的布建成本,加速裝置端學習研發,降低智慧攝影機的布建(Deployment)成本,並注意調整商業模式。

展望未來,隨著機器自我學習的技術更上一層樓,安全監控產品將會逐步導入相關技術,真正落實安全監控的智慧化。

 

文章轉載自工業技術研究院電腦與通訊季刊

Tags: ,

Pin It
奇美醫院與工研院共同...(詳如圖說)

奇美醫院與工研院共同打造微負壓移動式貨櫃檢驗站,共同守護醫護與國人健康。

 

全國三級防疫警戒導致相關檢疫設備詢問度高,在經濟部支持下,工研院攜手奇美醫院設置第二套高通量核酸自動化檢驗設備,打造「貨櫃組合式微負壓超高通量新冠病毒檢測實驗室」,已於6月15日正式在臺南奇美醫院永康院區啟用,透過「三個連通貨櫃、兩套獨立人員及檢體動線、一站式病毒檢測平台」的客製化設計,提供採檢到檢測一條龍的服務,透過安全性與高效能兼具的高通量核酸檢驗站,降低醫院採檢負擔、確保醫護人員安全,全面守護南臺灣。

經濟部促工研院以科技力守護醫護最前線

工研院院長劉文雄表示,經濟部在2020年疫情爆發之際,就全力以「技術處科專緊急防疫研發專案」,支持工研院開發正壓採檢亭與相關防疫科技,以科技護衛臺灣防疫最前線。在5月中全國疫情緊急升溫至三級後,經濟部促工研院在第一時間協助中興醫院與剝皮寮搭建正壓採檢亭,為醫護人員做好最完善的防護,迄今已有超過200家醫療院所、縣市政府衛生局、廠商、基金會洽詢、訂購及捐贈,強化全臺各地的採檢防護力。劉文雄指出,臺南奇美醫院為南臺灣重要的醫學中心,共有永康、柳營、佳里院區,是目前雲嘉南地區床數最多的醫療體系,由於鄰近南部科學園區,過去就與產學研合作密切,工研院在臺南六甲院區也有據點,希望雙方攜手讓科技化的檢疫設備,提供採檢到檢測一條龍的服務同時保護醫護人員,大幅避免病毒散佈至院區的風險,以科技力為防疫貢獻心力。

奇美醫院院長邱仲慶表示,自5月中疫情升溫以來,奇美醫療體系執行核酸檢驗超過兩萬三千人次,因應未來可能發生的社區或廠區群聚感染事件,奇美醫院引進第二套高通量核酸自動化檢驗設備,並攜手工研院建置「貨櫃組合式微負壓超高通量新冠病毒檢測實驗室」,正式在永康奇美醫院啟用,透過「三個連通貨櫃、兩套獨立人員及檢體動線、一站式病毒檢測平台」的客製化設計,打造安全性與高效能兼具之高通量核酸檢驗站。其中,「貨櫃組合式微負壓超高通量新冠病毒檢測實驗室」室內空間符合生物安全第二等級實驗室規格,高通量核酸自動化檢驗設備每日更可增加約一千人次核酸檢驗量。由於新冠肺炎疫情仍嚴峻,企業廠商憂心若員工確診恐影響供應鏈,因此奇美醫院也提供企業到場篩檢服務,由專業團到到場採檢並協助陽性個案後續醫療照護,將提升大臺南地區的檢驗量能,持續以科技力為防疫貢獻心力,專業守護南臺灣。

「貨櫃組合式微負壓高通量全自動核酸檢測實驗室」五大特色

工研院團隊應用以前SARS時期打造負壓病房的經驗,設計出創新的「貨櫃組合式微負壓超高通量新冠病毒檢測實驗室」,不但兼具安全性與效能,提供醫護人員安全的採檢環境,更可大幅提升採檢量能,確實讓採檢與後續處理程序分流,採檢人員進行採檢後不會再進入醫療院所,降低感染風險。「貨櫃組合式微負壓超高通量新冠病毒檢測實驗室」具備五大特色,第一、「進氣、排氣淨化」,以HEPA潔淨供氣、以Bag In Bag Out系統淨化排氣;第二、「潔淨度Class 10000」,媲美手術室等級的潔淨度需求;第三、「負壓值大於等於8Pa」,符合BSL2負壓實驗室需求,防止病原溢散;第四、「機動部署」,貨櫃套件可快速拆卸組裝,適合重點式臨時部署;第五、「獨立能源系統」,發電機式能源供應,淨化水源供應與廢水回收系統。

工研院與奇美醫院合作的「貨櫃組合式微負壓超高通量新冠病毒檢測實驗室」由三個20呎貨櫃組成,室內空間包括「檢體前處理區」、「PCR操作區」、「機房」、「緩衝區」、「更衣室」等,醫護人員先在更衣室進行著裝後,進入確保正壓的緩衝區,再依照規範至「檢體前處理區」或「PCR操作區」。未來民眾會先在設置於「貨櫃組合式微負壓超高通量新冠病毒檢測實驗室」外的正壓採檢亭進行採檢,醫護人員將檢體由傳遞箱送入「檢體前處理區」進行前處理,確保檢體不會交叉汙染;之後再送至「PCR操作區」中的高通量自動化機台進行檢測,各區均確保完全乾淨。讓醫護人員在採檢全程都能確保分艙分流、降低感染的風險,更能保全醫檢人力資源。

奇美醫院引進高通量自...(詳如圖說)
奇美醫院引進高通量自動化核酸檢驗設備,提升檢驗量能。

 

文章轉載自工業技術研究院工業技術與資訊月刊

Pin It

222

工研院資通所 鍾勝民、王子夏

雲端服務已協助數以萬計的公司降低IT基礎建設的成本,並達到前所未見的靈活性、可用性及可擴展性。在這樣的誘因下,許多企業員工被默許bring your own clouds (BYOC)到企業中。但資料外流一直是企業的營運風險之一,BYOC可能帶來的危機不容小覷。按Ponemon Institute的報告[1],造成資料外流的主因中,47%是惡意攻擊;這樣的高比例將因雲端服務的「資料外放」本質而加劇。面對這般攻擊,您該做且能做什麼?

多層次防禦架構

近年來除了美國政府與Yahoo等被駭事件中上億個資外洩,今年七月瑞典總理亦承認二年來政府將數以百萬計的公民個資外存於遠在捷克一個管理失當的外包儲存空間[2],導致詳盡個資長期暴露於高風險環境中,為傳奇資安錯事(legend security fuckups)再添一樁。雖然這麼多的傳奇天天上演,但其實演的都是老梗的金庫竊盜案。
的確,對於駭客而言,雲端系統無疑就是一個充滿誘惑的自動化無人金庫,系統內部所擁有的大量機密資料則是駭客想取得的財物,也是他們冒著風險闖入的最大動力。傳統具有防火牆、身分認證等防禦的雲端系統不過是裝有「自動身分辨識」的門禁,駭客總能像「不可能任務」一樣繞過或偽裝闖入,之後便用各種新奇的工具破壞金庫、搬走財物,甚至加裝工具於金庫以備他們日後的「不時之需」。

圖 1 雲端資安多層次防禦架構

圖 1 雲端資安多層次防禦架構

面對這般老梗,工研院資通所團隊認為有必要為故事加料,改變故事結局。我們提出「多層次防禦架構」,讓雲端服務業者如圖一所示進行縱深聯防。簡單來說,在假設駭客突破防火牆的自動身分辨識門禁下,「應用程式白名單技術」就像在整座金庫安裝科幻電影中的「動力消除器」:儘管駭客進入,「規範之外」的工具將喪失動力。因此即便駭客能攜帶工具突破門禁,也沒有動力破壞金庫。
沒有動力,若駭客能像湯姆․克魯斯(Tom Cruise)有一雙神手,那又如何?「輕量化虛擬機技術」這時就發揮作用。此技術猶如將金庫切割為多個子金庫並進行隔離,即便駭客利用「神手」破壞金庫,也僅能夠取得一子金庫內之部分財物;正當駭客詫異財物如此之少時,虛擬機技術已透過異常偵測診斷,逐步加強I/O封鎖,最終將駭客的可活動範圍完全隔離。
最後,這故事的精彩大結局是當駭客細看「財物」的那一刻,嚇!怎麼全是匯票,那是擁有匯票印鑑之財物持有者才能兑現的。沒錯,我們希望這故事的讀後感是—早知如此,駭客就不該冒著曝光危險而光顧金庫了。
如果您還滿意這樣的故事結局,建議您繼續往下一探這故事中的精彩技術。

應用程式白名單技術

根據賽門鐵克2017年網路安全威脅報告指出[3],多數資訊管理人員認為自家企業內採用的雲端應用數量為40種,但實際調查結果指出其數量逼近1,000種,代表在大部分的企業組織中,有近960種可能的攻擊入侵點隱藏在管理者監控的死角當中。因此,為了確實掌握系統上所有運行之應用服務,我們需要一個主動式與持續式的安全防護機制。
如故事中提到,「應用程式白名單技術」就像是在整座金庫安裝「動力消除器」,假使駭客有足夠能力突破防火牆的自動身分辨識門禁,他們的新奇工具不但會因「不在規範內」而喪失動力,更會觸發警報;沒有動力的工具是難以破壞金庫取得內部資料的,更何況警報將導致系統更進一步的防禦。
技術上,本團隊所開發之白名單防禦技術透過主動進行安全應用程式執行的控管機制,將系統中「規範內合法」的執行程序預先紀錄於一白名單當中,不在名單上的程序將不會被CPU執行-猶如失去動力。以令人聞風色變之勒索軟體(Ransomware)為例,即便雲端系統被植入該軟體,仍可透過白名單防禦技術阻止程式執行,避免雲端服務資料遭惡意加密。白名單基礎檢測上已施行多年,然而工研院資通所團隊聚焦突破進階描述語言(Scripting)攻擊及行為式(Behavior)白名單管控等機制,針對作業系統中所有可執行的物件進行阻擋,範圍包含:二進位執行檔、動態連結程式庫檔、驅動程式以及腳本語言的執行進行檢測辨識,任何白名單外之程序皆無法於雲端服務系統上執行。

圖 2 雲端資安應用程式白名單防禦技術

圖 2 雲端資安應用程式白名單防禦技術

此白名單防禦技術在系統上能提供兩種層級的部署檢測方法,第一種為在作業系統核心驅動程式中進行檢測,在效能上目前已能做到判斷時間達到50us以內的檢測效能,記憶體視檔案多寡而定也僅需要4~8MB。其二為統一在虛擬機監視器中對客體作業系統進行白名單檢測,此技術在實作上除本身白名單防禦外,將建置保護機制,能夠攔截除錯相關的系統呼叫、卸載指定驅動程式等行為以確保白名單防禦機制能夠正常運作,避免遭到惡意軟體關閉進而失去防護效能。

輕量化虛擬機技術

故事中所提到的「神手」,是指駭客在工具失去動力後,改用金庫內的原有設備去攻擊金庫。這時「輕量化虛擬機技術」就派上用場,此技術猶如將金庫進行切割為多個獨立運作的子金庫,即便駭客利用「神手」闖入金庫,也僅能夠取得某一子金庫內之部分財物。
技術上,子金庫就是一個個的虛擬機,彼此獨立,對內對外的資源存取皆可單獨控管而不影響其它虛擬機,因此可控制並隔離入侵損害範圍。當部署於各虛擬機之偵測機制發現異常,便立即進一步封鎖I/O隔離可能的威脅,避免其它虛擬機遭入侵。由於虛擬機技術可對於各種服務進行隔離保護,因此直接地增加整體雲端服務系統的攻擊承受力。
更進一步來說,本技術經由對各虛擬機的系統呼叫(System call)進行研析,觀察出虛擬機是否有不當行為甚至遭受入侵,並且可以同時透過使用者行為分析、機器學習與智能優化機制進行自動化建模、規則設定、異常診斷以及入侵威脅偵測,當系統判斷虛擬機行為異常時,則會主動將該虛擬機進行隔離,搭配沙箱診斷(Sandbox)解析異常肇因,確實掌握雲端服務系統與資料流相關應用資訊,避免機密資訊檔案遭分享外流而企業組織與雲端服務業者卻一無所悉。

圖 3 雲端資安輕量化虛擬機防禦架構

圖 3 雲端資安輕量化虛擬機防禦架構

而在虛擬機的架構下,本技術更可結合前述之白名單防禦技術,在虛擬機監視器中透過接收作業系統的硬體行為得知是否開機完成,並利用此時機,對客體作業系統進行系統服務的呼叫攔截與保護,令客體作業系統在執行任何程序的開始時間點進行白名單檢測。此技術的優點在於惡意軟體無法得知作業系統是否有此保護機制的存在,並且能夠在極低運算成本條件下完成防禦建置,達到輕量化虛擬機防禦部署,目前此技術在效能上已能在microsecond等級以內完成,並且已完成Linux驅動層級檢測與阻擋之單元測試,整合應用程式白名單服務架構至選定執行平台,包含Linux x86/64與Linux ARM系統核心層級與虛擬機層級白名單實現。

EDP-密文空間處理技術

上述二技術假設金庫管理人「有能力」落實防禦技術,以將損害降到最小;但若遭遇大師級駭客,或金庫管理人監守自盜,那即使只有一份機密資料的外洩都可能損失億萬!
事實上,基於對雲端業者之戒心以及對駭客的「敬畏」,資安專家對資料外放的忠告不外乎是「加密再上傳」[4];但眾所皆知,加密後資料不但難以管理、無法操作,就連最基本的檢索功能都喪失。這樣的矛盾,本故事精彩大結局以「密文空間處理技術-EDP」予以解決。
技術上來說,有別於傳統加密法(如AES、RSA等)不具雲端運算可能性,EDP的重點正在於賦予加密後文件(簡稱密文)的可用性;它是密碼學的應用,其效果常令人嘖嘖稱奇。以EDP的「極品」為例[5],當使用者要求雲端伺服器計算(如3+5),而伺服器回傳答案(8)後,伺服器竟不知道計算過程中的輸入值、中間值及輸出值,換句話說,伺服器可以蒙著眼算對答案;相同的邏輯讓故事中的金庫管理人一樣能對匯票進行金融作業,但沒有匯票持有人的印鑑,財物無法兌現。
當然,也許不是每個人都有上述如匯票金融般的外包運算力需求,但您總有須把特定匯票取回的時刻。傳統的加密就好比無法管理的匯票-金庫管理人只能把全數匯票交還持有人,讓持有人逐一查看哪張是他要的;但當匯票數以萬計,相信沒有人有這般閒功夫。這時,EDP的「逸品」-Searchable Encryption就是最好的管理工具。
顧名思義,Searchable Encryption(SE)是一種「密文可被搜尋加密法」—使用者持金鑰以SE將機密檔案加密後上傳雲端,確保駭客甚至雲端業者無法窺視內容;但在需要時,使用者又得以向雲端服務取回具有某特質(property)的加密檔案,並以原金鑰解密。SE最常見的特質為「具有某關鍵字」,支援這種特質的SE又稱為Privacy-Preserving Keyword Query,其模型可由下圖定義。

圖 4 SE 模型

圖 4 SE 模型

第一個「密文可被檢索的加密法」[6]問世後不久,便有學者發現不妥,因傳統的加密法之所以安全,是因其密文彼此間難以分辨(Indistinguishability),但「密文可被搜尋」卻意謂密文可被分辨,安全度自然有疑慮。為此,一種被稱為Index-based SE較廣被認同。的確,檢索不一定要犧牲密文的安全性,使用者只要將足以描述機密資料的關鍵字事先製作成index,再連同(AES加密後之)密文上傳雲端服務即可;當須取回具某關鍵字之密文時,只要將該關鍵字所對應之trapdoor上傳雲端,責承雲端伺服器逐一比對index。Trapdoor可被視為檢索關鍵字(querying word)的「安全替身」,由於trapdoor與對應之index有著「結構性」的關聯,而index又各自與密文對應,因此雲端伺服器可按結構搜尋到正確的index,並如下圖模型般間接地取回含有該關鍵字的密文。

圖 5 Index-based SE 模型

圖 5 Index-based SE 模型

直覺上來說,「間接」檢索將安全性由密文本身轉移到index和trapdoor,而index及trapdoor又只隱含精煉過的關鍵字,安全度較易掌握。的確,現今學術界已有不少SE已證明其index和trapdoor可類比AES般安全;但可惜,多數這類學術成果須大改雲端資料庫演算法,不但實務上常窒礙難行,其效率也是問題,更別提是否支援方便好用的「萬用字元」等進階工具。

國際領導廠商SE解決方案

根據Gartner的預測,雲端資安市場在2020年將成為一塊75.1億美金的大餅[7],為了分食大餅,雲端資安領導廠商(如CipherCloud、BitGlass及SkyHigh等)除了透過扮演公信第三方(Trusted 3rd Party)開「雲端後門」[8]為企業落實資安政策外,亦紛紛提出各家的SE專利方案,想從根本的加密上解決問題。但根據資通所團隊的研究,許多廠商為了搶得先機,往往略過密碼學嚴謹的論證,以浮華的市場用詞包裝其「看似安全」的index和trapdoor。這類解決方案也許在效能勝過學界,但卻容易遭受頻率分析[9]攻擊。事實上,許多SE專利解決方案能防君子,卻無法阻擋有心人士的分析。

資通所SE解決方案

有鑑於上述學界及業界的優缺點,工研院資通所團隊開發的SE不但易於套用在現行的資料庫系統,其速度幾近明文檢索,再加上支援萬用字元,使用上貼近一般使用者習慣,相當適合布署於各類雲端服務。在安全性上,資通所的SE能將關鍵字所屬語言中的原生頻率[10]徹底打亂。以英文聖經為例,資通所的SE可將每一個單字的index字元打亂到近似雜訊般的均勻分布(uniform distribution),而由於trapdoor的字元分布與index完全相同,不論是以全關鍵字或是採用萬用字元進行檢索,有心人士皆無法從中抽離出原生頻率。反觀CipherCloud的SE,在反覆使用隱含萬用字元之trapdoors下,破綻愈發明顯,有心人最終可完全還原英文字母之原生頻率並從中取得編碼簿(codebook),完全破解該SE所產生的所有indices及trapdoors。

圖 6 ITRI與CipherCloud之index可分析出之頻率分布圖

圖 6 ITRI與CipherCloud之index可分析出之頻率分布圖

安全的最後一哩路

雲端以強大優勢滲透人類的生活,就像過去人們離不開網路,今後藉由行動聯網人們也再也離不開雲端。伴隨著使用者對於雲端服務的高度依賴,集中擁有機密資料的雲端服務系統已成為駭客眼中誘人的金庫,一般傳統資安作法也在雲端服務資料外放本質下儼然不足。因此,工研院資通所團隊提出一多層次防禦架構:在防火牆被穿透的假設下,第一層的白名單防禦技術惡意程式失去動力,第二層的輕量化虛擬機技術能隔離I/O封鎖入侵行為,最後,即使駭客(透過職務等管道)完全控制雲端系統,最後一層的EDP也將讓駭客看得到、吃不到,空著肚子離開。這樣的多層次防禦架構假設各等級的駭客能力,確實築起防火牆內那資安的最後一哩路。

參考文獻

(2017) Cost of Data Breach Study. [Online]. Available: http://info.resilientsystems.com/hubfs/IBM_Resilient_Branded_Content/White_Papers/2017_Global_CODB_Report_Final.pdf
[2] (2017) Sweden Leaks the Personal Information of Millions of Its Own Citizens. [Online]. Available: https://gizmodo.com/sweden-leaks-the-personal-information-of-millions-of-it-1797208092
[3] (2017) Symantec Internet Security Threat Report. [Online]. Available: https://www.symantec.com/security-center/threat-report
[4] 吳元熙 (2014), “駭怕雲端空間文件上傳最好再加密”, [Online]. Available: https://news.tvbs.com.tw/local/545178
[5] Fully-Homomorphic Encryption, [Online]. Available: https://en.wikipedia.org/wiki/Homomorphic_encryption
[6] Song, D. X., Wagner, D., & Perrig, A. (2000). Practical techniques for searches on encrypted data. In 2000 IEEE Symposium on Security and Privacy (pp. 44-55).
[7] Cloud Access Security Brokers Market worth 7.51 Billion USD by 2020, [Online]. Available: http://www.marketsandmarkets.com/PressReleases/cloud-access-security-brokers.asp
[8] (2016)API-based Solution, [Online]. Available: https://blog.cloudsecurityalliance.org/2016/08/11/api-vs-proxy-get-best-protection-casb/
[9] Frequency Analysis, [Online]. Available: https://en.wikipedia.org/wiki/Frequency_analysis
[10] Letter frequency, [Online]. Available: https://en.wikipedia.org/wiki/Letter_frequency

 

文章轉載自工業技術研究院電腦與通訊季刊

Pin It

工研院資通所 高靖鈞 丁川偉 陳耀鑫 馬金溝 陳澤世

區塊鏈

 

區塊鏈(Blockchain)在初始以及字面上的定義為一串採用密碼學方法產生的關連資料塊,前後相連牽一髮動全身,且儲存在多個分散節點中,它的歷史資料幾乎不可能被篡改,也由於此特性的緣故,最為人所知也是第一個知名的應用就是比特幣(Bitcoin)交易帳本,但在談加密貨幣(Cryptocurrency)之前我們仍應先從區塊鏈本身來了解,尤其區塊鏈發展至今,在智能合約的概念與技術上有了長足的進步,已能發展出多樣化的應用,自2009年至今區塊鏈的演進如下圖1所示,目前區塊鏈較為活躍的國家則有:美國、日本、中國、俄羅斯、以色列、愛沙尼亞、丹麥、瑞典、韓國、荷蘭、芬蘭、加拿大、英國、澳大利亞。

圖1 區塊鏈演進與應用示意圖

圖1 區塊鏈演進與應用示意圖

區塊鏈中每一個區塊中記錄著好幾筆資訊,例如,在比特幣區塊鏈的每一個區塊所包含的資訊包括:區塊的容量大小(Block Size)、區塊頭(Block Header)、該區塊包含的交易數量(Transaction Counter),以及每一筆被包含在這個區塊中的交易資訊(Transactions),如圖2所示。

圖2 區塊結構

圖2 區塊結構

每一個區塊的Block Header裡的Version值是規範此區塊的軟體版本;有一組Previous Block Hash值(256 Bits),這是將前一個區塊的Block Header進行Hash Function而得到的值,這可讓每一個區塊與前一個區塊資料產生無形的連結(區塊鏈),並確保區塊序列及歷史紀錄的正確性。Merkle root 是此區塊所包含所有交易的Hash值運算後之Hash值(256 Bits),此機制可簡化網路下載交易資料並做安全正確驗證。Time Stamp是從”1970-01-01 T00:00 UTC”至”現在”的秒數。Difficulty是衡量在給定目標下找到Hash值的難度,每2016區塊後更新一次Difficulty值。Nonce為一隨機數,更動此值來為區塊重新計算Hash值,直到找到包含所需數量的Leading Zero的 Hash值,所需的零位數由Difficulty決定。 所得到的Hash必須是小於當前Difficulty的值,因此必須有一定數量的前導零位以便小於該值。由於這種迭代計算需要時間和資源,因此我們稱此類計算能力的資源為算力,擁有的算力越大在機率上可能越快找到此解答,但實際上卻無法預測哪個運算節點能最快找到,也因此此種方式具備了所需的隨機性,在後面章節我們將解釋使用此種機制的區塊鏈如何能避免被單一團體所掌控或攻擊。

1. 區塊鏈為什麼值得信任?

在此我們先介紹區塊鏈的原理,解釋它為什麼值得人們的信任,為什麼建立於其上的交易帳本如比特幣,在這麼多年後仍未有任一駭客能攻破或篡改其上任何一筆資料。
如圖3所示,區塊鏈的資料塊是前後相關連的,假設駭客竄改了歷史資料中的區塊T,則T之後的所有區塊皆需重新計算且一併篡改才能符合規則。這邊重新計算是指由於區塊之間皆經密碼學保護,若要讓區塊T+1與區塊T之間能通過驗證,則駭客需要重新算出符合解,即使僅算一個區塊也需要相當大的計算能力,更遑論要重新計算之後的所有區塊。

圖3 區塊鏈資料塊示意圖

圖3 區塊鏈資料塊示意圖

且由於所有資料塊保存在眾多節點中,僅修改少數節點上的資料塊同樣是起不了作用。

2. 可能的攻擊手段與所需代價

那麼若駭客想要修改當前正在生成的區塊,有無可能?

嘗試1. 駭客想偽造某一筆交易資料內容

然而由於每一筆交易資料皆受到簽證以密碼學方式保護,除了簽證的所有者以外是無法偽造的。且即使是簽證的所有者,也僅能對自己的交易做追加更新,無法修改已寫入區塊鏈的資料,其他使用者對此交易則無任何修改能力。

嘗試2. 駭客修改了當前區塊的資料內容,並打算寫入區塊鏈中
我們在嘗試1中解釋了駭客無法偽造其他人的交易資料,這裡指的修改是例如駭客花了一筆錢訂購了某樣商品後,緊接著在其所控制的節點上當作這筆錢還沒被交易掉並將這筆錢轉走,亦即將這筆錢花費了兩次,這種攻擊手法稱為Double Spending。

Double Spending並非不可能,在解釋這種攻擊之前我們需要先簡單介紹一種共識機制如目前最常見到的POW(Proof-of-work),意即算力證明。在本文開頭我們已介紹了算力的概念,而在網路環境上,節點或是IP都是可能偽造盜用的,駭客可以使用少數幾台伺服器偽裝為自己擁有一萬個節點,當區塊鏈表決誰有權力寫入當前區塊時,得到較大獲選機率,然而常用的POW機制可以有效遏止此種手法,因其要求每一個節點證明自己是確實擁有相當等級的算力,駭客儘管能將一台伺服器偽裝成一萬個節點,然而其算力總和仍僅有一台伺服器,以比特幣網路擁有六千個節點來估算,駭客需要擁有相當於2500個節點的算力才有50%機率拿到當前的區塊寫入權,且由於交易通常要求至少六個驗證,僅拿到一次寫入權並不夠,駭客必須要能拿到六次寫入權才能完成此種攻擊,代價過大且若擁有此等算力,實際上加入比特幣網路的「好人方」能直接拿到相當大的獎勵金額,加入「好人方」的行為則俗稱為挖礦。

3. 什麼是挖礦/礦工?

比特幣或是以太幣網路是由六千個左右的節點所組成,這些節點分散在世界各地難以被單一組織所控管,因此區塊鏈網路可被視為最佳分散式資料庫,這些節點不斷驗證所有交易資料,並保存所有交易記錄,其背後的動機則因為可獲得相當不錯的經濟獎勵,足以支付其硬體成本與電力開銷。
在上面我們介紹了POW共識機制,其原理是依據當前區塊的資料來產生下一個數學難題,所有的節點嘗試去解題的行為則稱為挖礦,在六千個節點中第一個解出來的幸運者則獲得下一個區塊的寫入權以及獎勵。上面我們提到若駭客擁有能夠拿到六次寫入權的算力,則依據筆者撰文時的時價來計算,可獲得75枚比特幣相當249萬台幣的合法獎勵,也因此頂尖的算力擁有者都加入礦工行列,這又讓其防護更加牢固,因其他想嘗試攻擊的駭客很難追上這樣的算力總和。

4. 共識機制

共識機制可說是區塊鏈的核心構成之一,但區塊鏈為什麼需要共識機制?
在現行的銀行體系中,存戶之間的交易可透過查帳來驗證不會有疑慮,這是中心化的運作模式,所有人相信銀行這個中央體系不會做假帳,值得信賴。但在區塊鏈上並沒有這樣的中心化角色,它本身便是去中心化的帳本,以比特幣或以太坊這樣的大型區塊鏈來說,裡頭有六七千個節點,每個節點對於當下該記什麼帳有不同的順序選擇,那麼該以哪個節點的版本為準?且其中甚至可能混雜有惡意節點的假帳本,如何避開假帳本,同時獲得多數節點的認同與記錄,這個方法與過程就是共識機制。

底下將簡單介紹幾種常見的共識機制,並分析他們的優缺點:
4.1. POW (Proof-of-work) 算力證明
上面已先介紹過POW可有效阻止惡意攻擊,其原理是由各節點以算力解題的方式來競爭當前區塊的寫入權,最快解得答案者將答案與他自己選擇好的交易內容(也就是當前區塊內容)發布給其它節點驗證,若其它節點驗證區塊內容正確且同意他是最早解題者,則加入此鏈並將此區塊內容儲存起來,並以此區塊內容作為依據開始解下個題目。

POW的優點有:
(1) 為最安全的公有鏈共識機制
(2) 機制較簡單容易實行
(3) 相對公平的挖礦機制(也就是加密貨幣的產生與分配)
POW的缺點為:
(1) 消耗大量能源,算力是以能源消耗為代價製造出來的
(2) 區塊的確認時間較難縮短
(3) 可能產生分叉,需要等待多個確認才能完成交易
(4) 基於(3),理論上我們可說POW沒有最終性,因為永遠可能出現更長鏈來取代當前帳本,但實際上六個確認後其機率已趨近於0

4.2. POS (Proof-of-stake) 權益證明
白話來說,POS即擁有越多加密貨幣(權益)的鍛工越容易拿到當前區塊的寫入權(挖到礦)。它與POW不同,不需要消耗大量的算力,因為沒有算力競爭的需求。原始版本的POS在創世初期就已產生出所有的貨幣,意即新的區塊並不會誕生新的貨幣,因此執行節點驗證者不稱為礦工,改稱鍛工,但他們仍然可拿到交易手續費作為獎勵。後來版本的POS則亦有出現區塊挖礦獎勵的設計,尤其若要將POS應用在公有鏈上的話。 
而POS具體而言如何選出當前區塊的寫入者?若總是選擇權益最高者,則擁有最多貨幣的成員將永遠獨占寫入權,因此通常實行底下兩種方法:
(1)亂數化的選擇方法:
產生隨機亂數,並以亂數搭配特定公式來選出寫入者,唯權益高者仍有較大機率被選中。
(2)依據貨幣年齡的選擇方法:
此方法被用於改善大者恆大的情況,具體可參考Peercoin的做法,持有的貨幣超過30天後可加入寫入權競爭,將每批貨幣的數量乘以持有天數加總起來,可得到一個數字,此數字越大則有越高的機率被選為寫入者,且一旦獲得寫入權則此批貨幣的幣齡將被歸零,需再持有30天才能重新加入計算。唯上述所提的數字有上限值,幣齡超過90天將無法進一步提高機率,持有大量的貨幣也可能達到機率最大值。這個方法可有效改善集中化的情形,也大幅增加了攻擊的難度。[8]

POS的優點有:
(1)不須競爭算力,因此低耗能
(2)競爭寫入權的成員必定擁有貨幣,因此相較於破壞,他們寧可選擇守護系統,以避免幣值蒸發
(3)相較於POW,同樣規模的硬體預算,可保護更多的鏈上資產
POS的缺點為:
(1)擁有權益的成員未必希望參與記帳
(2)拿到寫入權的壞人若想改寫出另一條假鏈,僅需花費很小的算力,這可能導致double spending攻擊成功
(3)做壞事的代價很低,沒有懲罰機制
(4)基於上述(2)和(3),實行POS需要搭配其它機制來改善此種情況,也因此比起POW較為複雜

4.3. DPOS(Delegated-proof-of-stake)權益授權證明
在上面提到了POS的缺點之一為擁有權益的成員未必希望參與記帳,而DPOS便可以解決這個問題,類似於民主的代議制度,它先通過權益證明選出記帳參與者(驗證節點),再透過運作機制讓這些驗證節點競爭區塊寫入權。同時由於驗證節點數量大幅縮減的緣故,可快速達成共識。
目前提出DPOS共識機制的有Bitshares以及Ethereum,Ethereum為了解決上述POS共識中做壞事代價很低的缺點,提出的做法為要求有意參與驗證節點者繳納保證金(加密貨幣)才能參加,而如果驗證節點違反規則參與了作假或攻擊,甚至僅只是做了系統認為「無效」的事,則保證金將會被沒收,這個共識機制則稱為Casper,Ethereum宣稱在未來某個適當的時機點將採用Casper作為共識算法。
Casper並不是單純的DPOS,實際上還參考了PBFT的機制來做改良。單純的DPOS和POS一樣,會有分叉存在,無法有最終性,而Casper透過改良機制使區塊的最終性獲得保障,如果真的發生攻擊使得兩個同樣高度的區塊都被最終確認的話,則存在至少三分之一的驗證節點違反了規則,這些節點的保證金將被沒收,價值可能高達數千萬美金,而由於這些加密貨幣從市場上消失的緣故,將導致貨幣的價格上升,這可能取代以往啟用緊急硬分叉來修正攻擊的手段。[9]

OS除了具備POS的優點以外,還有:
(1)縮小參與驗證節點的數量,大幅提高共識速度
POS的缺點為:
(1)必須依賴加密貨幣,然而現今聯盟鏈中許多情況並不存在加密貨幣
(2)撇除Casper的話,多數DPOS仍無法有區塊最終性

4.4. PBFT(Practical-byzantine-fault-tolerance)實用拜占庭容錯算法
上面介紹的幾種共識機制皆較適合用於公有鏈,而PBFT則是一種較適合用於聯盟鏈的共識機制。PBFT以數學證明模型來驗證其取得共識的速度與容錯能力,在其容錯範圍內時可得證系統無法被分叉,上述的POW或是POS在制度上皆能阻止駭客偽造大量有效益的驗證節點,然而原生PBFT並無此能力,但若使用在聯盟鏈,則由於聯盟鏈的成員與節點原本就受到篩選與驗證,自然地解決了此一問題。

PBFT的優點有:
(1)系統在容錯範圍內無法被分叉
(2)系統在容錯範圍內可容忍任何類型的錯誤
(3)驗證與共識速度極快
(4)不須競爭算力,因此低耗能
(5)基於前述點(1),區塊具備最終性
PBFT的缺點為:
(1)若超過1/3的驗證節點故障時,則系統無法繼續運作
(2)無防範駭客偽造大量驗證節點的能力

5. 匿名性和隱私性

在比特幣(Bitcoin)和以太坊(Ethereum)這樣的公有鏈上,每個用戶都是匿名的,難以被追蹤或與真實身分關連,也因此非法活動常選擇比特幣作為交易媒介,而各國政府對於區塊鏈是無法掌控、技術上也禁止不了,因此所採取的因應措施則從法定貨幣的進/出入點來管制,加密貨幣的交易有賴於交易所來進行,而在交易所內若要將加密貨幣與法定貨幣做兌換則須透過交易所合作的銀行,因此各國政府目前是從合作銀行來監控金流的流向,每一筆入金必須證明是合法所得,以此來防止洗錢等行為,大額領出也同樣遭到監控,但有些刻意躲避監控的交易所則會不斷更換合作銀行,這些合作銀行通常位於海外未有邦交的小國,以此躲避追蹤。
雖然用戶皆為匿名,然而在公有鏈上,每個用戶的交易與餘額卻是完全透明,可被任何人查詢,包含創世以來的歷史交易皆然,對此很多大戶則是開設多個電子帳戶來分散交易與餘額保管,只要有把握能管理好多組加密簽證金鑰,區塊鏈並無限制每人可開設帳戶的上限。
而當銀行業考量使用區塊鏈技術來保存交易資料時,上述的匿名性與隱私性則成為一個課題,因為銀行需要的是可以管控的匿名與隱私,亦即用戶可讓同意對象驗證自己的真實身分,非同意對象無法查詢自己的歷史交易或餘額,可以辦到這一點的區塊鏈則為聯盟鏈,或稱私有鏈。

6. 什麼是聯盟鏈/私有鏈?

聯盟鏈/私有鏈的特徵為僅有獲得同意的節點可加入成為驗證節點,也就是說所有的驗證節點通常都是聯盟裡的成員,彼此知道真實身分,並共同維護一個區塊鏈。相對於公有鏈來說這樣的區塊鏈就顯得不太分散式、不那麼去中心化,這裡指的並非是數量上的不同,而是因為聯盟鏈是由聯盟集體控管的,包括成員的加入需要經過審核、整體運作模式可被定義改變等。
若這是一個銀行業組成的聯盟鏈,則一般存戶通常並不關心銀行背後使用的是傳統資料庫或是區塊鏈,但他們仍然可以感受到帶來的好處,例如以往電匯至海外銀行通常需要2~7天的時間,使用區塊鏈後卻只需要幾十秒。
此外,聯盟鏈的節點數相較於公有鏈在數量上少得多,通常僅有數十至數百個,以上述的POW共識機制來說在安全上會有隱憂,因此需要額外的安全防護制度與措施如權限控管,將在下一節介紹。

7. 聯盟區塊鏈監管技術

如上所述,由於企業對於交易處理速度、隱私資料的保護、甚至商業應用(例如金融交易等)的合規要求等需求相當重視,因此越來越多企業傾向以聯盟鏈的設計理念來堆疊其上的應用服務。當然,要堆疊出各式各樣的多元服務,除了底層的聯盟鏈基礎環境外,還必須因應企業需求在區塊鏈架構、或是連結區塊鏈的中介層發展眾多關鍵技術,其中包含最被廣泛探討的技術發展議題之一-監管。在此議題下,又可進一步細分為針對區塊鏈系統安全性的監控管理技術,包含權限控管與協定層舞弊偵測技術;以及與區塊鏈交易安全相關的技術,包含實名認證、隱私資料加密、鏈上資料監管與異常交易偵測等技術。

7.1. 權限控管
聯盟區塊鏈的節點數相較於公有鏈的六千個節點來說是非常少的,可能只有十幾個,因此可說並無數量上的安全防護機制,常見的POW共識演算法以全網算力來保護區塊鏈,要發動有效攻擊需要全網算力的一半以上,然而在聯盟區塊鏈中若不限制參與者,則有心發動攻擊者要達到此條件並不困難,因此需要一個機制來控管參與者,並對參與者所能行使的行為做一個規範,這就是權限控管的概念。
在權限控管機制中,可針對區塊鏈中常見的五種操作以及四種節點角色來規劃,讓管理者可依據不同的架構需求來設定角色,並針對不同目的的節點給予相對應的權限。這樣就能有效保護區塊鏈免於攻擊,依據需求甚至可設定為區塊資料不外流的架構模式。
區塊鏈中常見的五種操作如下圖4:

圖4 區塊鏈中常見的五種操作

圖4 區塊鏈中常見的五種操作

依照這些操作再劃分為四種節點和相關權限,如下圖5:

圖5 四種節點和相關權限

圖5 四種節點和相關權限

-聯盟鏈系統建立初期,Administrator節點會建立相關權限。
-當節點A連接此聯盟鏈時,節點A會向其他節點請求權限資訊,並且節點A將會依照此權限來運作。
-權限相關資訊必須由Administrator節點所簽證,避免其他不具權限的節點發送權限資訊。
-在聯盟鏈系統運行過程中,Administrator節點可以在任意時間改變權限。而此權限資訊將會傳輸到整個聯盟鏈網路中,類似交易或區塊訊息傳輸至整個網路。
-如果一個節點想要進行某個操作,除了此節點本身必須持有該權限之外,網路中其他節點也必須認可此節點確實擁有該權限。
-如果一個節點沒有相對應的權限,但是它透過某種非法的修改,得以執行某個操作。

情境1:
(1)假設一個participant節點試圖改變自己的節點權限,並且此權限訊息傳輸到聯盟鏈網路中。
(2)其他節點將會拒絕此訊息,因為此訊息的發送者並沒有此權限。
情境2:
(1)假設一個validator節點試圖發布smart contract並認證此交易區塊,且此區塊訊息傳輸到聯盟鏈網路中。
(2)其他節點將會拒絕此區塊,因為此區塊的發送者並沒有此權限。

有了權限控管機制之後,我們可針對不同目的的節點給予相對應的權限,這和從網路層來做硬性限制是截然不同的,例如我們可設定任意節點皆可連線進入區塊鏈並發出交易請求(手機輕量節點),然而未經授權的任意節點皆無法做認證(挖礦),這從基本上就阻斷了51%攻擊。對於要求做到資料不外流的聯盟鏈,則可設定為不在白名單上的節點無法連線,這麼一來其餘的操作皆不可行,聯盟鏈中的區塊資料也能安全的守護。

7.2 協定層舞弊偵測

區塊鏈系統對於每個節點所扮演的角色、每種資訊的傳遞與驗證都有明確的定義,但這不代表在看似一切合法的表象中,不存在有系統漏洞。為避免信賴節點遭到駭客入侵而做出違反公平性的操作行為,破壞企業/使用者對區塊鏈系統的信任,必須發展協定層的舞弊偵測技術。在機制設計上,首先需要由區塊鏈所有的節點共同蒐集所觀測到的區塊鏈活動資料,再傳送至特定伺服器進行資料的整合與深層分析,當發現有異常活動或攻擊可能時,能即早發出系統警訊通知相關維護人員進行確認與處理,在駭客嘗試的初期階段便做出反應。
所謂的協定層,主要涵蓋了資料傳輸、加密簽名、資料儲存、共識機制等技術,因此在舞弊的偵測設計便可由上述技術切入,發展對應的預防機制,例如在資料傳輸層面進行監控,計算分析每個節點的封包發送量並建立模型,當有節點出現高頻率的封包量時,可合理懷疑是由駭客侵入所製造的阻斷服務攻擊;或是從共識機制出發設計舞弊預防策略,舉例來說,若該聯盟區塊鏈所採用的共識演算法為POW,而POW共識機制在每個驗證節點的算力相同的假設前提下,每個驗證節點贏得區塊寫入權的機率理當趨近於隨機分布,因此若有某個節點屢屢拿到區塊鏈寫入權,則代表該區塊鏈系統已失衡,需要有適當技術與管理層面介入處理。

7.3 實名認證

比特幣、以太坊等以公有鏈為出發點的區塊鏈大多為匿名制,但有越來越多的業者開始致力於發展實名認證的私有鏈/聯盟鏈,以推動更多元之創新應用。特別是金融相關應用,更需要實名認證的技術來確保行為人/單位的可追溯性,此點可從2016年金管會公布的「金融科技發展策略白皮書」中,最為基礎的便是建構整合安全的網路身份識別中心來得到驗證。在實務的做法上可以在使用者/企業申請區塊鏈帳號時,透過第三方認證單位(政府戶政單位、自然人憑證系統、TWCA等)確認使用者/企業身份,將通過實名認證程序的用戶憑證存入區塊鏈,並藉由智能合約以及區塊鏈的安全與信任機制管理用戶憑證,提供API服務予應用端介接,作為應用服務「實名」認證使用。若要擴展到「實人」認證,則可結合生物辨識(例如人臉、聲紋、指紋)等身分識別技術來進一步確認,甚至在申請區塊鏈帳號/交易時,可再搭配要求申請者輸入特殊語音內容/動作來證明申請者之身分與真實性。

7.4. 隱私資料保護

區塊鏈在最初的設計中,是以公開透明的角度為出發點,每個節點都可以存取所有的資料。但在聯盟鏈中,特別是金融相關的需求,無法像公有區塊鏈一般讓所有節點都看到所有的交易資料,因此對於資料的隱私保護是無可避免的。而隱私資料的保護技術,主要可以分為兩個層面來設計,首先為隔離層面,例如由國際各大銀行區塊鏈聯盟R3所發展的區塊鏈平台Corda,便設計可透過權限隔離的方式來達到隱私資料的保護,其做法概要來說,即各個節點之間的資料傳輸並非是向所有節點傳遞,只有交易的相關節點才能收到對應的資料,此外,Corda亦導入了公證人的角色(節點)來記錄區塊交易資料,亦即只有交易的公證人以及相關對象能夠看到原始資料。另外則為加密層面,意即透過如PKI(Public Key Infrastructure,公鑰基礎設施)、多重簽章等技術對交易/智能合約等內容進行加密,讓僅有擁有密鑰的交易相關對象可解密以保護資料的隱私性。
在加密的技術中,近幾年區塊鏈技術人員也嘗試採用零知識證明(ZKPs, Zero Knowledge Proofs)技術來達到隱私資料的保護,概念上它允許證明者(Prover)與驗證者(Verifier)可以取得一論述(例如謎題的解答)是真實/正確的共識,但卻不需透露除了論述是真實的以外的任何訊息。上述的說明看起來很玄,舉一個簡單例子來讓大家更理解零知識證明的概念,假設驗證者需要確認證明者所提出的一份數獨解答是否正確,則證明者可將解答以81個小紙片,每個小紙片都寫了一個數字,依解答排列後將紙片背面朝上(讓驗證者看不到數字)。驗證者要確認解答是否正確時,可依據數獨的解題規則一次檢查一行/一列是否符合1到9各出現一次的事實,在每次檢查時,證明者會將該行/列的9張小紙片打亂/洗牌後再拿給驗證者,檢查是否1到9皆有出現。反覆進行此作業,則驗證者可證明解答是對的,但卻無從得知真正解答的樣貌。透過此技術,可將交易參與者的身份與交易內容進行加密,在不公開交易相關資料的情況下維護區塊鏈的安全。

7.5 鏈上資料監控

除了上述介紹監控區塊鏈系統運作公正性的技術外,對於區塊鏈上所產生各種交易資料的監控以保障交易合法性與安全性,同樣也是監管單位、服務營運商、甚至使用者重視的議題。在鏈上資料的監控技術上,支援視覺化的介面以呈現平台整體即時交易的負載狀態是最基本的功能,以太坊、Hyperledger、Corda等區塊鏈平台皆提供了視覺化的介面(Dashboard)來監視區塊鏈上的交易現況、網絡狀態等資訊;此外,即時交易資料的合規性確認亦是技術上因應服務需求可強化之處,這部分可藉由智能合約中引入法律規則(例如金融交易需確認交易雙方是否有通過身份/資產/所有權的認證、每人/每個企業在一日的交易上限等),或是使用者/企業自訂可疑事件,來確保交易符合契約規則與法律規範,同時能在異常事件發生時發出警示通知,提供區塊鏈服務除基礎建設之監控外,應用服務面層級之運作與安全保障。

7.6 異常交易偵測

交易資料的異常偵測,可簡單分為規則模式(Rule-based)與資料驅動(Data Driven)模式兩大類。規則模式包含上一小節提到的法規面規範,或是透過經驗法則所定義出的規則,進行即時交易的異常偵測;資料驅動模式則是透過人工智慧、智能運算、機器學習等方式對交易的大數據進行分析,線下(Offline)自動蒐尋可能的異常交易樣態(Pattern),在此資料驅動模式之下,還能進一步以偵測對象的差異性將技術分為個人化的異常交易偵測與群眾式的異常交易偵測。個人化的異常交易偵測著重在理解個人的交易行為,包含交易對象的範圍、交易的數位資產類型與數量、交易的頻率等習性,建立個人化的行為模型以偵測異常的交易事件;群眾式的異常交易偵測技術則是追求從錯綜複雜的多帳號、多交易的長時間累積數據中,分析交易間的關聯與脈絡,挖掘出類似洗錢、詐欺等可能異常的交易樣態。而所偵測到的個人/群眾式異常樣態,可反饋給鏈上資料監控系統(例如可疑的帳號ID、交易的時間點、甚至是交易的地點等),以Offline-to-online的方式提供舞弊/洗錢/詐騙等複雜異常交易之偵測模組,提高區塊鏈上交易風險控管的有效性。

8. 為什麼要用區塊鏈?

與傳統資料庫相比,區塊鏈的處理速度是慢很多的,那麼除了上面提到的值得信任與不可竄改性以外,區塊鏈還有什麼優點呢?為何要選擇使用區塊鏈?
區塊鏈還有一個優勢是智能合約的成形,將在下一節介紹,在此我們先說明一個重要觀念,實務上並非所有的情境都適合使用區塊鏈,或可以說以目前的處理速度與複雜度而言,大部分的應用都還不適合,但還好Bitcoin與Ethereum已提出閃電網路與分片處理等技術,在未來可望能大幅提高每秒交易次數,但即使如此由於區塊生成時間的先天限制,仍與傳統資料庫的即時性與處理速度相距甚遠,所以有些應用仍舊是使用傳統資料庫較有優勢的,在此不做技術性的深入探討,以實際舉例來說明,例如線上即時策略遊戲,若將玩家資料儲存於傳統資料庫則所有其它玩家的行動所參照到的資料都會是非常即時的,但若儲存在區塊鏈,則有可能發生賴以做出判斷的資料依據,是較舊的資料,因最新資料尚未同步至整個區塊鏈,也尚未寫入區塊,若要等待同步時間或確認時間,則遊戲體驗將會非常差,所以對於「即時性」需求非常高的應用類型就不適合,但兩者是可相輔相成的,例如每隔一段時間就將傳統資料庫的資料同步至區塊鏈上做保存,以確保玩家資料永遠不會因為任何意外而消失,甚至直到遊戲公司倒閉後仍會繼續存在。
相反的例子則是如世界性的電子錢包系統,就非常適合使用區塊鏈,首先它確保了錢包內的有價物是有憑有據的,且無任何實體單位能掌控或拿走它,透過此電子錢包所進行的交易無法造假或塗改,對交易雙方而言都同樣的有保障,且無論交易對象身在世界何處,都能迅速完成。
然而還有一個重點必須闡明,才能真正理解為什麼要使用區塊鏈,那就是智能合約的價值。

9. 什麼是智能合約(Smart Contract)?

在解釋智能合約之前先舉個例子,我和麥可打賭一百元今天12點整美元兌台幣為多少,我賭小於等於30.91,麥可賭大於30.91,則我們有三種方式來完成賭注:
(1)我和麥可為此簽訂合約,依據合約輸的一方要付錢給贏的一方,但萬一輸的一方屆時不願意付,則贏方可能要花時間花錢去打官司,只為了一百元似乎不值得。
(2)我和麥克彼此信任,若雙方是好朋友這可能是個不錯的方式,但若是陌生人呢?在電子論壇的留言板常見各種下注,但實際上都是無法兌現的。
(3)找一個中立的第三者,我們先各自交一百元給他,但這個中立的第三者有私吞兩百元的可能。

以上是常見的情況,交易雙方是陌生人無法互相信任,而智能合約可以實現中立第三者的角色,且決不會私吞,完全依據合約訂定的程式碼來執行,當智能合約成立時向雙方收取一百元,等12點整一到自動查詢央行的匯兌率,並將兩百元匯到贏家的帳戶中。
可知智能合約兼具安全、快速、和便宜等特性,且小至1元的打賭,大至千萬或上億元的買賣,都能被安全執行。
而智能合約不只是一個可以自動執行的程式,它自己就是一個參與者,可以接受和儲存訊息以及有價物,也可以發送訊息和有價物,並總是按照事先的規則執行操作。

9.1 充滿無限想像的智能合約

虛擬貨幣系統將交易紀錄在區塊鏈的去中心化資料結構之中。虛擬貨幣始祖比特幣支援基本的腳本語言(Script)以自動化處理交易資料。以太坊則更進一步地提供圖靈完備(Turing Complete)的程式語言,能夠將全世界的所有合約以程式方法重新撰寫,因此開啟人們對於智能合約的無限想像,目前有數以百計的智能合約正自動地執行於以太坊區塊鏈網路上。
智能合約由電腦程式語言編寫而成,能夠自動執行在去中心化的區塊鏈網路節點之中,負責處理與轉移具有實際價值的數位資產。以太坊提供一種名為Solidity的程式語言,專門用來撰寫智能合約,讓開發者可以撰寫如:電子投票、拍賣、電子商務、小額付款等智能合約,甚至可以開發一個全部由程式碼組成的無人公司。除正確執行的基本需求之外,如何安全地實作智能合約更是成敗的關鍵。

9.2 價值五千萬美金的程式漏洞

在2016年6月,The DAO是全世界第一個以智能合約組成的無人公司,同時也是史上募資金額最高(約1億5千萬美元)的群眾募資公司,然而由於智能合約原始碼存在數個資安漏洞,才剛開始運作即遭到駭客攻擊,盜走價值約5千萬美金的虛擬貨幣ETH。此事件成為開啟智能合約資安研究的契機,許多資安專家紛紛投入發展智能合約的資安工具。比起人工驗證方法,形式化驗證(Formal Verification)更可以涵蓋所有的測試案例,且自動化執行提升測試效率,目前研究顯示The DAO的資安漏洞可以被正確地檢驗出來[2]。另一方面,由智能合約專家研發的Zeppelin程式框架(Framework),則是提供基本的無漏洞的智能合約函式庫(Library),讓開發者有跡可循的開發出無資安漏洞的智能合約[3]。

9.3 開發智能合約超輕鬆

只要簡單兩步驟就可以馬上開發智能合約,首先,安裝MetaMask[10],這是一個Chrome的套件,所以你要先安裝Chrome,再安裝MetaMask,裝完之後Chrome右上角就會有隻可愛的狐狸跑出來,如圖7所示,開好帳號之後就可以進入下一步。
接著使用Google Chrome瀏覽器開啟Ethereum基金會提供的網頁版Solidity編輯器[11],此編輯器可將開發的程式碼編譯成EVM (Ethereum Virtual Machine)看得懂的bytecode。這邊使用Solidity開發文件[12]中的第一個範例來示範,只要依照圖8的操作步驟,就可以輕易的部署智能合約至區塊鏈進行測試。

圖8 網頁版Solidity編輯器的操作步驟

圖8 網頁版Solidity編輯器的操作步驟

在Browser-solidity按下Create之後,會自動透過MetaMask發送交易訊息,此時會跳出如圖9最左邊的確認視窗,按下Accept就會將創建此智能合約的交易發送出去,接著等交易被收到區塊之後即完成。

圖 9 透過MetaMask創建智能合約

圖 9 透過MetaMask創建智能合約

回到Browser-solidity,看到多出兩個合約定義的function可以使用如下圖10,constant function可以直接呼叫,不需要發出交易,其他的function一樣會透過MetaMask發出交易。

圖 10 使用browser-solidity進行合約測試

圖 10 使用browser-solidity進行合約測試

10. 異質區塊鏈介接

隨著區塊鏈技術越來越受到關注,更多數位貨幣與區塊鏈平台也不斷被發展出來,這些新的平台技術,除了修正與強化早期區塊鏈平台(如比特幣)的不足外,特別在聯盟鏈中,更容易出現專為某種應用服務需求所設計的區塊鏈平台。當各種金融服務、物聯網服務、醫療服務等資源建立在不同的區塊鏈,甚至同類型的服務(例如金融服務)因不同業者/組織/地域性/國家而建立在不同的區塊鏈,為了避免每個區塊鏈閉鎖性的運作造成了創新應用的發展阻礙與限制,連結異質區塊鏈並能協同運作便成為了區塊鏈技術發展一重要議題。
過往談到異質區塊鏈的介接,大多是環繞在比特幣之上(這是由於比特幣經歷過最長久的市場考驗,即使存在一些缺點與限制,但其仍是最去中心化、最公平的區塊鏈),例如Blockstream所發展的元素鏈、ConsenSys的BTC Relay等側鏈(Sidechain)技術都是以比特幣為出發點。元素鏈提供了一種交互協議,透過雙向錨定(Two-way Peg)技術讓新的鏈(側鏈)可以跟原始的鏈(主鏈)連接起來,並允許數位貨幣可以在兩者之間相互轉移,而不讓幣的價值與總量受到影響;BTC Relay則是透過以太坊的智能合約,將以太坊與比特幣的區塊鏈透過一種安全去中心化的方式連結起來,讓以太坊的用戶能用比特幣來進行交易。
而針對不同區塊鏈之間的價值交換的需求,Ripple公司基於對金融產業市場的瞭解,發現金融單位傾向建置自己的區塊鏈環境發展自有服務,因此提出了互聯帳本協議(Interledger Protocol, ILP),希望透過第三方「連接器」或「驗證器」來達到貨幣的自由傳遞,在此機制下,兩邊的記帳系統皆不需信任「連接器」,因為在ILP中已定義了加密機制,並且為兩邊的記帳系統創建管理信託資金,以達到交易雙方在對資金達到共識時便能直接進行資金轉換,這與現有金融體系的處理方式是相當類似的。除了上述幾項較常見的異質區塊鏈介接技術外,Polkadot、Bletchley、Factom也都是基於不同的角色分工/信任轉移等觀點所設計的技術解決方案。

11. 小額交易與打賞

在有區塊鏈之前,即時性的小額交易是難以實現的,例如聽一首音樂或看一篇文章0.1元,光是轉帳的費用就高出不知多少倍,所以往往變成需要先儲值例如三百元的點數,但若從頭到尾就只聽了一首歌,剩餘的點數多半也拿不回來了。
而在區塊鏈興起後,連打賞這樣的事情都變為可能,甚至已成為使用區塊鏈先驅者們的一股風氣。打賞指的是,在看完某樣創作例如文章、音樂、影片、生放送表演後,不只是想對作者按個讚,還想實質給予鼓勵時,所給予的任意金額獎勵,小至即便只是0.001元這樣的數字,區塊鏈都能迅速的達成任務。

12. 創作記錄

創作歷程之舉證是著作權當中的核心關鍵,底下列舉幾個目前的實際應用:
Blockai —美國,此服務透過影像比對技術建立創作與著作權人之關聯,紀錄於區塊鏈中,雖無法定證據效力但可做為有力證據使用。

圖11 資料來源: Blockai網頁 [4]

圖11 資料來源: Blockai網頁 [4]

Verisart—美國,透過提供創作工具更進一步紀錄創作歷程細節,除了創作內容外更可包含如創作時間、地點等資訊,透過行動裝置與區塊鏈結合,使其不受地點與時間提供服務 [5]。
Ascribe—德國,可分享與追蹤創作交易狀況,並提供如真實性驗證、發行數量管制等服務,基本服務與Blockai相同 [6]。
Law4tw—台灣,透過網頁上傳單一檔案,產生檔案指紋碼以及納入區塊鏈,聲明單一檔案當下存在狀態(收費服務,單一文件$399) [7]。

13. 區塊鏈特性總結

在上面我們已解釋了區塊鏈的諸多特性,茲整理如下:
(1)資料無法被篡改,因此值得信任
(2)本質為分散式資料庫,難以被單一實體壟斷掌控
(3)資料安全、透明、可永久記錄
(4)可擔任公正的第三方
(5)區塊鏈由參與成員共同維護、記錄分散式資料庫,參與成員可即時追蹤和掌握有價物的移轉及交易紀錄
在了解區塊鏈的本質後,不難理解為何它被譽為Internet問世以來最具影響力的發明,在近未來也許將出現一波金融革命,並改變我們常用的交易行為,甚至改變整個世界的運作方式。

參考文獻

[1]Michele D'Aliessi, “How Does the Blockchain Work?” [Online]. https://medium.com/@micheledaliessi/how-does-the-blockchain-work-98c8cd01d2ae#.8hekczgqa
[2]Loi Luu, Duc-Hiep Chu, Hrishi Olickel, Prateek Saxena, and Aquinas Hobor. 2016. Making Smart Contracts Smarter. In Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (CCS '16). ACM, New York, NY, USA, 254-269. DOI: https://doi.org/10.1145/2976749.2978309
[3]The Zeppelin Website. [Online]. https://openzeppelin.org/
[4]Blockai Website. [Online]. https://blockai.com/
[5]Verisart Website. [Online]. https://www.verisart.com/
[6]Ascribe Website. [Online]. https://www.ascribe.io/
[7]Law4tw Website. [Online]. https://law4tw.com/
[8]Proof-of-stake wiki [Online]. https://en.wikipedia.org/wiki/Proof-of-stake
[9]Vlad Zamfir, Introducing Casper “the Friendly Ghost” [Online]. https://blog.ethereum.org/2015/08/01/introducing-casper-friendly-ghost/
[10]MetaMask. [Online]. https://metamask.io/
[11]Browser-Solidity. [Online]. https://ethereum.github.io/browser-solidity/
[12]Solidity Document. [Online]. https://solidity.readthedocs.io/en/develop/index.html

 

文章轉載自工業技術研究院電腦與資訊月刊