• 沒有找到結果。

以商業生態系統理論之觀點探討身份自主權的發展 - 政大學術集成

N/A
N/A
Protected

Academic year: 2021

Share "以商業生態系統理論之觀點探討身份自主權的發展 - 政大學術集成"

Copied!
86
0
0

加載中.... (立即查看全文)

全文

(1)國⽴政治⼤學經營管理碩⼠學程(EMBA) 碩⼠學位論⽂. 以商業⽣態系統理論之觀點探討⾝份⾃主權的發展. Using Business Ecosystem Perspective the Development of Self 政 to治Analyze 大 立Sovereign Identity. n. 林陽 撰 v a研究⽣: i l C n U hengchi. er. io. sit. y. ‧. ‧ 國. 學. Nat. 指導教授:鄭⾄甫 博⼠. 中 華 民 國 ⼀⼀ 〇 年 ⼀ ⽉. DOI:10.6814/NCCU202100236.

(2) 以商業⽣態系統理論之觀點探討⾝份⾃主權的發展. 摘要 由於全球⼤多數地區的網際網路基礎建設及⾏動通訊網路⽇臻成熟發達,無論是個⼈、 組織、機構、企業、政府等個體(entity),每⽇都在網路世界⼤量產⽣與其相關的數據或資 料。過去,個體均需仰賴其他可以取信於公眾的其他個體之電腦資訊軟硬體系統及通訊設 備,來對個體的⾝份及其所產⽣的數據或資料加以管理、進⽽控制。這些管理及控制⾝份與. 政 治 大 資料的個體,已經被證實無法安全保護所轄個體的⾝份隱私權、或是以壟斷資料所有權的⽅ 立. ‧ 國. 學. 式來進⾏不公平的市場競爭。因此,⾝份⾃主權(self sovereign identity)的思潮運動已經從萌芽 進⼊到成⾧階段,雖然尚未啟迪所有公民的⾃主意識,但是藉由區塊鏈技術的發展及採⽤,. ‧. 讓⾝份⾃主權已開始步⼊到實際應⽤上;⽽以⾝份⾃主權為基礎的資訊科技未來顛覆⼈類的. er. io. sit. y. Nat. ⽣活⽅式實屬可期。. al. n. iv n C 本⽂採⽤商業⽣態系統觀點為基礎,採⽤內容資料分析法,探討產業中主要領導的廠 hengchi U 商、組織及團體,在⾃主權應⽤的發展所扮演的⾓⾊;並透過問卷調查進⾏量化分析⽅法, 了解顧客群體從其他⽣態系統遷移到⾝份⾃主權⽣態系統的⽀持意願。冀望從資料整理分析 之後,得出台灣地區從事業者進軍世界其他地區的發展策略。. 關鍵字:⾝份⾃主權、商業⽣態系統、創新擴散理論、⾏為者網路理論。. 2. DOI:10.6814/NCCU202100236.

(3) 立. 政 治 大. ‧. ‧ 國. 學. n. er. io. sit. y. Nat. al. Ch. engchi. i Un. v. 3. DOI:10.6814/NCCU202100236.

(4) Using Business Ecosystem Perspective to Analyze the Development of Self Sovereign Identity Abstract With the advent of the construction maturity of Internet infrastructure and mobile telecommunication networks in the world, entities, whether individuals, organizations, institutions, enterprises, or governments, create tons of data and information in the cyberspace day by day. Before, entities need to rely on others’ computers as well as information software and hardware systems which are trusted by the public to manage and control their identities and related private data and information. However, some means of facilitating the management and controlling mechanisms of others’ identities and data have been proven incapable of securing the privacy of data or. 政 治 大 ownership of collected data. The ideological trend to adapt self sovereign identity has been rapidly 立 burgeoned although the perception of it has not thoroughly known by all the citizens yet. However, information kept in their hands. Others even corner the whole market by monopolizing the. ‧ 國. 學. the development of blockchain technologies propelling the according applications to the real world has been practiced and deployed . The information technologies building on self sovereign identity. ‧. will definitely re-shape and innovate our future life.. y. Nat. sit. On the basis of Business Ecosystem perspective, this study explores the roles of leading. er. io. vendors, organizations, and groups playing in the development of Self Sovereign Identity by. al. iv n C analyzing the data by a quantitative approach, h ewentrygtoc understand h i U end users’ willingness to support the migration from other ecosystems to SSI. After the sight of the data analysis result, we expect to n. employing the methodology of content analysis. Via collecting questionnaires on the Internet and. propose some development strategies to assist the engaged Taiwan vendors and operators in their entrance to international markets.. Key Words: Self Sovereign Identity, Business Ecosystem, Diffusion of Innovation, Actor Network Theory.. 4. DOI:10.6814/NCCU202100236.

(5) ⽬ 次 第⼀章 緒論 .................................................................................................................................................................................... 8 第⼀節 研究背景 ................................................................................................................................................................................................ 8 第⼆節 研究動機 ............................................................................................................................................................................................. 14 第三節 研究問題 ............................................................................................................................................................................................. 15 第四節 研究⽬的 ............................................................................................................................................................................................. 16 第五節 研究流程 ............................................................................................................................................................................................. 17 第⼆章 ⽂獻探討 ......................................................................................................................................................................... 18 第⼀節 ⾝份⾃主權 ........................................................................................................................................................................................ 18 第⼆節 商業⽣態系統 ................................................................................................................................................................................... 26 第三節 創新擴散理論 ................................................................................................................................................................................... 31. 政 治 大. 第四節 ⾏為者網路理論 .............................................................................................................................................................................. 34. 立. 第三章 研究⽅法 ......................................................................................................................................................................... 39. ‧ 國. 學. 第⼀節 研究架構 ............................................................................................................................................................................................. 39 第⼆節 問卷設計 ............................................................................................................................................................................................. 43. ‧. 第三節 研究對象與蒐集⽅法 .................................................................................................................................................................... 44 第四章 研究發現 ......................................................................................................................................................................... 45. Nat. sit. y. 第⼀節 以⾝份⾃主權所建構之商業⽣態系統 .................................................................................................................................. 45. er. io. 第⼆節 顧客選擇遷移到以⾝份⾃主權商業⽣態系統的意願 ..................................................................................................... 57. al. 第五章 結論與建議 ..................................................................................................................................................................... 72. n. iv n C 參考⽂獻 ......................................................................................................................................................................................... 75 hengchi U 附錄⼀:調查問卷 ....................................................................................................................................................................... 79. 5. DOI:10.6814/NCCU202100236.

(6) 表次 表 2-1 商業⽣態系統發展階段的簡要說明。資料來源:從(MOORE, 1996)重製。 ............................................................... 29 表 2-2 九⼤傳統學科領域對擴散的研究及發現。資料來源:從(ROGERS, 2016)重製。 ..................................................... 32 表 3-1 採⽤⾝份⾃主權意願之研究模型構念的簡介 ........................................................................................................................... 41 表 4-1 依不同排名⽅法,前三名參與者的名單 ..................................................................................................................................... 47 表 4-2 商業⽣態系統各階段的特徵 ............................................................................................................................................................. 48 表 4-3 DIF、HYPERLEDGER INDY、HYPERLEDGER ARIES 在 GITHUB 網站上的統計數據 ............................................................... 48 表 4-4 DIF 有關⾝份⾃主權,開源軟體資源庫的清單 ....................................................................................................................... 48 表 4-5 HYPERLEDGER 有關⾝份⾃主權,開源軟體資源庫的清單 ..................................................................................................... 52 表 4-6 從 TWITTER 網站所整理出的 SSI ⽣態系統參與者 .................................................................................................................. 53 表 4-7 參與者分類與家數⼩計 ....................................................................................................................................................................... 55 表 4-8 從 TWITTER 及 FACEBOOK 網站所蒐集到活躍程度數字 .......................................................................................................... 56 表 4-9 聽說外洩事件 VS 採⽤⾝份⾃主權意願之交互分析 .............................................................................................................. 58. 政 治 大 表 4-11 擔⼼外洩事件裡,有我的個資 採⽤⾝份⾃主權意願之交互分析 .......................................................................... 59 立 表 4-12 擔⼼外洩事件裡,有家⼈的個資 採⽤⾝份⾃主權意願之交互分析 ..................................................................... 59 表 4-10 印象中常聽到外洩事件 VS 採⽤⾝份⾃主權意願之交互分析 ....................................................................................... 58. VS. VS. ‧ 國. 學. 表 4-13 個資外洩經驗 VS 採⽤⾝份⾃主權意願之交互分析 ........................................................................................................... 60 表 4-14 電腦被勒索病毒攻擊的經驗 VS 採⽤⾝份⾃主權意願之交互分析 ............................................................................... 61. ‧. 表 4-15 效能期待與效能期待等構念的百分⽐分佈 ............................................................................................................................. 62 表 4-16 基本資料 VS 採⽤⾝份⾃主權意願之交互分析 ...................................................................................................................... 63. y. Nat. 表 4-17 可⽀配⾦額/APP 使⽤頻率/聚餐頻率 VS 採⽤⾝份⾃主權意願之交互分析 ........................................................... 64. sit. 表 4-18 出國頻率 VS 採⽤⾝份⾃主權意願之交互分析 ...................................................................................................................... 65. er. io. 表 4-19 願意付費的多 VS 採⽤⾝份⾃主權意願之交互分析 ............................................................................................................ 66. al. n. iv n C 表 4-21 以 ANT 理論觀察何種機構提供⾝份⾃主權,會促進採⽤意願 .................................................................................... 68. hengchi U 表 4-22 使⽤習慣或經驗 VS 採⽤⾝份⾃主權意願 ............................................................................................................................... 69 表 4-20 以 ANT 理論觀察何種機構提供⾝份⾃主權,會促進採⽤意願 ................................................................................... 67. 表 4-23 以 ANT 觀察⾝份⾃主權的轉譯 ................................................................................................................................................... 70 表 4-24 社交⾏為 VS 採⽤⾝份⾃主權之交叉分析 .............................................................................................................................. 71 表 4-25 無介⼊變項下,採⽤⾝份⾃主權意願的統計資料。 .......................................................................................................... 71. 6. DOI:10.6814/NCCU202100236.

(7) 圖次 圖 2-1 三域⾝份模型。資料來源:從 KING(2008)重製 ________________________________________________________________ 20 圖 2-2 範例:DID ⽂件。資料來源:出⾃(W3C-DID-CORE, 2020) _____________________________________________________ 23 圖 2-3 可驗憑證及可驗憑據之發證與驗證流程。資料來源:從(W3C-VC-DATA-MODEL, 2019)重製 ________________ 25 圖 2-4 可驗憑證範例。資料來源:出⾃(W3C-VC-DATA-MODEL, 2019) _________________________________________________ 26 圖 2-5 商業⽣態系統物種關係圖。資料來源:從(MOORE, 1999)重製 ________________________________________________ 30 圖 2-6 創新擴散 S 曲線。資料來源:HTTPS://EN.WIKIPEDIA.ORG/WIKI/DIFFUSION_OF_INNOVATIONS ___________________ 33 圖 2-7 強制通⾏點。資料來源:(CALLON, 1996) ________________________________________________________________________ 36 圖 3-1 研究採⽤⾝份⾃主權意願的框架 _________________________________________________________________________________ 40. 立. 政 治 大. ‧. ‧ 國. 學. n. er. io. sit. y. Nat. al. Ch. engchi. i Un. v. 7. DOI:10.6814/NCCU202100236.

(8) 第⼀章 緒論 第⼀節 研究背景 早期的電腦或計算機系統,由於造價昂貴、體積龐⼤,被設計為由多數個使⽤者共⽤⼀ 套硬體主機設備。由於⽬標是為供給多⼈使⽤,因此系統作業系統或於其上所運⾏的應⽤軟 體,必須設計成有能⼒識別不同使⽤者的⾝份、並依照不同⾝份授予操作這些系統或應⽤軟. 政 治 大. 體的不同權限。具體⽽⾔,這個年代使⽤者的⾝份識別(identifiers)、⾝份認證(authentication). 立. ‧ 國. 學. ⽅式、作業授權(authorization),是為了操作系統或應⽤軟體⽽設計,因此被視為屬於這些系. ‧. 統或應⽤軟體的⼀部份。既然⾝份識別是屬於系統或應⽤軟體的⼀部份,⾝份識別的控制主. y. Nat. al. er. io. sit. 權,即屬於擁有或建置這些電腦軟硬體系統及應⽤的機構、公司或單位。亦即有控制主權的. v. n. 的機構、公司或單位即擁有產⽣、修改、刪除等維護⾝份識別的控制權,並且能夠收集所相. Ch. engchi. i Un. 關的使⽤者資料或資訊。由於當時系統或應⽤軟體的使⽤者,⼤多數都是為系統擁有者所聘 ⽤的員⼯或作業⼈員,為了履⾏其個⼈的職務,必須露出個資並且無法伸張其個資如何被記 錄、維護、及應⽤的權利。由於當時網路技術尚未發達,電腦主機未具連線能⼒、或是電腦 主機之間只在機構、公司或單位的私有網路(private network)內通訊,使⽤者個資洩漏、盜⽤ 的問題甚為輕微且對使⽤者不造成特定的嚴重傷害。. 8. DOI:10.6814/NCCU202100236.

(9) 隨著微處理器(microprocessor)或個⼈電腦(personal computer)的問世,電腦系統逐漸為⼀ 般消費者或⼩型公司所採⽤。由於這些⼩型微電腦系統主要是設計為給單⼀或少數使⽤者操 作,因此系統或應⽤軟體未必具有維護⾝份識別資訊、進⾏⾝份認證及給予作業範圍授權的 能⼒;就算系統或應⽤軟體具有維護⾝份識別資訊、進⾏⾝份認證並給予作業範圍授權的能 ⼒,⽽這些⾝份識別及權限控管也只僅侷限在本機之中。亦即⾝份識別的控制主權還是在電 腦軟硬體設備的擁有者⾝上,只不過電腦軟硬體設備的擁有者及使⽤者經常為同⼀⼈,幾乎. 立. 沒有使⽤者個資洩漏、盜⽤的問題。. 政 治 大. ‧ 國. 學. 當區域網路(local area network, LAN)技術普及到個⼈電腦之後,系統或應⽤軟體必須提. ‧. 供給不在本機所管理⾝份識別的使⽤者進⾏作業,因此為了能夠讓遠端使⽤者能夠登⼊到本. sit. y. Nat. n. al. er. io. 地端電腦或是訪問本地端的系統及應⽤軟體,逐漸研發出網路作業系統(network operating. Ch. i Un. v. system)或是網域伺服器(network domain servers)等技術,透過網路在各個電腦之間分享⾝份. engchi. 識別資訊、⾝份認證⽅式及作業範圍的授權,使⽤者可以⾃由登⼊到本地端或遠端的電腦系 統。雖然透過網路分享達到某些⽅便性及⾃由性,然⽽⾝份控制主權⼜回歸到集中的伺服器 主機中,個資外洩及⾝份被盜⽤的問題,⼜逐漸成為資安議題的主要⾵險所在。不過集中化 的網路伺服器主機,還是由機構、公司或單位架構於私有網路內部,使⽤者個資洩漏、盜⽤ 的問題也是甚為輕微且對使⽤者不造成特定的嚴重傷害。 9. DOI:10.6814/NCCU202100236.

(10) 當上個世紀九⼗年代網際網路(Internet)逐漸從美國政府及⼤學間的學術網路拓展到商⽤ 領域時,以超⽂本標記語⾔(HyperText Markup Language,HTML)技術為基礎的網⾴(web page)應⽤,提供了⽂件內容(content)可以鏈接(link)⽅式連結到跨不同網站(web site)伺服器上 的⽂件。起初 HTML 的應⽤是允許任何使⽤者都可以訪問⽂件所在的伺服器來消費內容, 不過很快地市場就出現了對於限定特別對象才能取⽤網⾴上特定⽂件或是內容的需求。亦即 為了管制能夠存取網站伺服器內容的權限,網站伺服器的擁有者或管理者必須建置具有管理. 立. 政 治 大. ⾝份識別、認證⾝份、內容讀取權限的系統或應⽤軟體。因此,為了消費網⾴內容,使⽤者. ‧ 國. 學. 必須將⾃⼰的個⼈資料提供給網站伺服器,由網站伺服器的擁有者或管理者來管理及維護⾝. ‧. 份識別等相關作業。因此,使⽤者的⾝份主權必須交給所要訪問的各個網站來管理。. sit. y. Nat. n. al. er. io. 本世紀初,許多 dot-com 的公司紛紛創⽴且將解決⽅案的⽬標鎖定在網際網路上提供以. Ch. i Un. v. 網⾴技術為基礎的線上(on-line)應⽤、將許多原本在離線、線下(off-line)或實體店⾯所進⾏. engchi. 的交易或零售⾏為轉換成透過網站伺服器所提供新型態的網⾴應⽤軟體來進⾏交易場景的轉 換。這些新型態的網⾴應⽤軟體,已經不再是單純的靜態 HTML ⽂件,伺服器後台 (backend)系統可以隨著不同使⽤者及使⽤者個別的操作⽅式,動態地產⽣回應(response)使 ⽤者請求(request)的 HTML ⽂件。意即為了回應不同使⽤者及使⽤者的個別請求,網⾴應⽤ 軟體需要使⽤者在請求中提供與使⽤者相關的必要訊息、請求內容及⽤途、輔助的請求參數 10. DOI:10.6814/NCCU202100236.

(11) 等等。根據使⽤者所提供的這些資料,網站擁有者可以記錄並且追蹤每個使⽤者如何使⽤該 網站應⽤軟體的⾏為。透過許多資料處理技術及演算法(algorithm)的輔助、如資料倉儲(data warehouse)、資料採礦(data mining)、⼤數據(big data)等,網站擁有者可以深⼊掌握每個使⽤ 者的個別喜好、習性。智慧⼿機(smart phone)、社交媒體(social media)、即時通訊軟體 (instant messenger)的問世,能將包括使⽤者所在位置、家庭及交友狀況、⽇常⼯作及休閒活 動、旅遊到訪及住宿地點、所饗⽤的美⾷餐點等更全⽅位的資訊,為網站所有者所收集及記. 立. 政 治 大. 錄。這些被收集及記錄的資料或資訊,已不再是使⽤者為了操作網站應⽤軟體所必須提供,. ‧ 國. 學. 資料的所有權到底歸屬於網站擁有者或使⽤者本⼈,已經⽇漸成為爭議的焦點。. ‧. 隨著網際網路的蓬勃發展及智慧⼿機滲透率的提⾼,消費者能夠使⽤的網站及網站應⽤. sit. y. Nat. n. al. er. io. 軟體已經超過其所能想像及控制的範圍:當使⽤者想要使⽤某個特定網站時,第⼀個步驟就. Ch. i Un. v. 是要提供與個⼈相關的資訊給予網站管理者或擁有者,由網站系統或應⽤軟體產⽣註冊帳. engchi. 號,使⽤者必須記住⽇後要登⼊這個網站所需的⾝份識別、如使⽤者代號及密碼等訊息;隨 著使⽤者在成百上千個網站註冊⾝份之後,使⽤者⾝份識別的主權已分佈及落⼊到不同網站 擁有者的管轄範圍,使⽤者也已經很難記憶在每個網站所使⽤的⾝份識別資訊;使⽤者為了 解決難以記憶⾝份識別的問題,在每個網站應⽤相同的⾝份識別資訊,雖然如此可以解決難 以記憶的問題,但是為了新增使⽤某個特定網站的⾝份,還是必須重複進⾏類似或同樣的⾝ 11. DOI:10.6814/NCCU202100236.

(12) 份註冊動作;繁瑣或冗⾧的⾝份註冊動作通常會造成障礙是否加⼊或成為該網站使⽤者的意 願。 許多網站發展出巨量的⽤⼾基礎之後,如何增加及留下其使⽤者成為網站擁有者的新課 題。為了增加⽤⼾黏著度及活躍度的其中⼀個辦法,就是讓使⽤者可以在陌⽣的網站上使⽤ 已經在該網站所註冊的⾝份及⾝份識別資訊、以不需重複進⾏註冊的⽅式,取得使⽤者的⾝ 份認證及授權之後,得以登⼊及操作那些陌⽣網站。感謝 OpenID(OpenID, 2020)及 OAuth. 立. 政 治 大. (IETF, 2012)等開放標準的制定,如⾕歌(Google)、臉書(Facebook)等擁有巨量⽤⼾基礎的網. ‧ 國. 學. 站應⽤,可以推出跨網站應⽤的⾝份識別提供服務,讓使⽤者能夠以單⼀的⾝份、如. ‧. Google Account(Google, 2020)或 Facebook Login(Facebook, 2020),游刃於不同網站之間。這. sit. y. Nat. n. al. er. io. 些提供跨網站應⽤的⾝份識別服務的網站,即稱為聯合⾝份提供者(federated identity provider)。. Ch. engchi. i Un. v. 聯合⾝份提供者多半是現今寡占控制⾝份主權的少數巨頭,其所能掌握及控制的⾝份主 權及個資,甚⾄超越具有管理國⼟及公民的國家或政府主權。聯合⾝份提供者的出現,雖然 為消費者帶來了⾝份管理的便利性,但同時也彙集了消費者在其他網站的使⽤記錄,其影響 ⼒遠超過在其原有網站所能管轄的範疇,此現象的發展已經造成聯合⾝份提供者與其他網站 應⽤提供服務商於市場上的不公平競爭地位。 12. DOI:10.6814/NCCU202100236.

(13) 這些控制我們⾝份主權的服務提供者,保管個資的能⼒實在堪慮:根據 Risk Based Security (2020)對於個資外洩的研究指出,2020 年第⼀季的資料外洩量⼤約是 10 億筆,其中 90%經由網⾴外洩。個資主要從四個產業外洩:醫療健康照護業、資訊業、公部⾨及⾦融 業。資訊業個資外洩程度與第⼀名的醫療健康照護業不相上下。資訊業中軟體開發商 (software creators)、網站、及託管服務商(hosting service)的個資外洩量,約佔資訊業總體外 洩量的 88%,這些企業是我們⽇常所接觸的資訊服務之主要提供商。有關我們⽣命安全的醫. 立. 政 治 大. 療健康照護業則是個資外洩最嚴重的產業,⽽管理我們⾝家財產的所應被信賴的公部⾨及⾦. ‧ 國. 學. 融業也的的確確都讓我們失望了。攸關於我們⽣命財產安全的個資⼀旦遭到盜⽤,輕則造成. ‧. 財產意外的損失,如果就醫或是健康資訊遭到有⼼⼈的掌控或竄改,實在很難預料將對我們. sit. y. Nat. n. al. er. io. 的⽣命造成多嚴重的威脅。. Ch. i Un. v. 此外,擁有個資的寡頭們,他們對個資保護的意識,並不友善於個資所相關的關係⼈:. engchi. 如同⾕歌曾說:「⾃願將資訊交給第三⽅的⼈,就不該對隱私有合法的期待」。⽽英國及美 國政府機關聯合私⼈企業,運⽤其所收集的個資進⾏隱私侵犯。美國國安單位內部簡報⽂件 顯⽰,透過⾕歌網站留存在使⽤者所使⽤網⾴瀏覽器中的 cookies 檔案,追蹤個⼈在網際網 路的⾏為及偏好興趣。透過這些跨國私⼈企業,相信美國政府對於國外其他地區也在使⽤相 同⽅法收集對其有利益的資料(Scheer, 2016)。不僅是集權⾼壓政府、所謂民主⾃由國家也正 13. DOI:10.6814/NCCU202100236.

(14) 透過擁有⾝份主權的私⼈企業,免費地針對其所管轄的⼈民、甚⾄是其他主權國家所管轄的 外國⼈進⾏隨時隨地的監控。⽩⾊恐怖循著科技進步的路徑及網際網路的擴散⼜無聲無息地 死灰復燃了。. 第⼆節 研究動機 現有⾝份主權運作模式,造成了各個平台構建分離⽽相互隔離的商業⽣態系統。同時,. 政 治 大. 各個⽣態系統的主要領導廠商也掌握了使⽤者⾝份相關的個資及使⽤者在網路世界裡的每⼀. 立. ‧ 國. 學. 步動作及⾏為。對於個資外洩的疑慮以及擺脫⽩⾊恐怖的監控,隨著個資保護意識的抬頭及. ‧. 相關法令的制定,使⽤者採⽤新科技將⾝份控制主權移轉回⾃我管理,已經逐漸成為可能。. y. Nat. al. er. io. sit. 藉由⼿機移動網絡及網際網路滲透率的增加,透過跨國、跨企業間以社區(community)模. v. n. 式開源軟體(open source)的合作開發,建⽴起新的⾝份⾃主權範式(paradigm)及互通. Ch. engchi. i Un. (interoperability)標準,即將有機會打破原有各個商業⽣態系統的藩籬,形成更⼤的⽣態系統 以取代現有各個具領導能⼒的企業所盤踞的領地。令⼈好奇的是:讓我們不再懼怕那些跨國 科技巨頭濫⽤、洩露我們珍貴隱私的如此新商業⽣態系統是如何在演化,消費者是否會雀喜 地迎接⾃主管理原本屬於⾃⼰的⾝份主權。. 14. DOI:10.6814/NCCU202100236.

(15) ⾝份主權移轉⼀旦形成了典範,勢必造就了⾝份認證管理與信息空間(cyberspace)應⽤的 脫鉤,如像盧希鵬-商業周刊 (2017)所描述的 C2B 等商業模式,都將奠基並與⾝份⾃主權⽣ 態系統共⽣共榮。台灣的產業如何能隨著⾝份⾃主權新技術及新思維的浪潮,構建屬於⾃⾝ 的⽣態系統,並成為全球⾝份⾃主權⽣態系統的貢獻者,實為值得關注及探討的課題。 在收集⾝份⾃主權相關研究資料的過程中,發現⽬前關於⾝份⾃主權的研究,⼤多著重 在所需技術及標準的發展。對於⾝份⾃主權所涉⼊的商業、⽂化、政治、及經濟等⽅⾯議. 立. 政 治 大. 題,相關研究的能⾒度尚且不是很⾜夠。因此本⽂嘗試從商業⽣態系統的觀點,去探索⾝份. ‧ 國. 學. ⾃主權發展的現況及建⽴全新⽣態系統所需的關鍵成功因素。. ‧. al. y. er. io. sit. Nat. 第三節 研究問題. v. n. 從前述的動機中,了解到由於網路已成為民眾⽇常⽣活中不可或缺的影響,⾝份⾃主權. Ch. engchi. i Un. 現階段的發展狀況,成為必要了解的課題。如何掌握台灣本⼟市場的需求,本研究試圖解決 以下問題: 1.. 有關以⾝份⾃主權所建構的商業⽣態系統,現在已經到達的發展階段?. 2.. 探索現階段⽣態系中各個廠商的⾓⾊及影響⼒?. 3.. 顧客是否會選擇遷移到以⾝份⾃主權所建構的商業⽣態系統?. 15. DOI:10.6814/NCCU202100236.

(16) 第四節 研究⽬的 隨著區塊鏈技術的成熟發展,除了加密通貨(cryptocurrency)的發⾏、流通、保存及記帳 等應⽤之外,⾝份⾃主權已經成為區塊鏈應⽤的明⽇之星。尤其台灣地區開發區塊鏈應⽤的 廠商實⼒堅強(蕭余芷, 2020),如果能夠定位出有發展潛⼒、新的區塊鏈應⽤,甚⾄能接受到 來⾃如國發會等政府部⾨投資基⾦的資助,將會是台灣區塊鏈廠商亮麗的前景。. 政 治 大. 找尋以⾝份⾃主權所建構的商業⽣態系統之發展現況,提出對臺灣區塊鏈從業廠商,如. 立. ‧. ‧ 國. 學. 何以台灣市場為出發點、加⼊這個⽣態系統並且進軍國際市場的建議,為本研究主要⽬的。. n. er. io. sit. y. Nat. al. Ch. engchi. i Un. v. 16. DOI:10.6814/NCCU202100236.

(17) 第五節 研究流程. 立. 政 治 大. ‧. ‧ 國. 學. n. er. io. sit. y. Nat. al. Ch. engchi. i Un. v. 17. DOI:10.6814/NCCU202100236.

(18) 第⼆章 ⽂獻探討 第⼀節 ⾝份⾃主權 ⼀、⾝份識別(identifiers)的主權(sovereign). ISO(2019)對於⾝份(identity)的定義為「關於⼀個體的屬性集合」。每個個體可以具有超 過⼀個以上的⾝份,數個個體也可以共享同⼀個⾝份;⽽⾝份識別則是能夠唯⼀性地具體分. 立. 政 治 大. 辨出該個體的⾝份之⼀個或⼀組屬性(ISO, 2019)。教育部重編國語辭典修訂本(2020)對於主. ‧ 國. 學. 權的釋義為:「獨⽴⾃主,完全由⾃⼰⽀配的權⼒」。因此⾝份識別的主權,即是獨⽴⾃. ‧. 主、可完全⽀配產⽣及維護⾝份識別的權⼒。基於以上的定義,本研究對⾝份⾃主權的定義. sit. y. Nat. n. al. er. io. 為:個體能夠⾃主、完全創建及管理⾃⼰的⾝份及⾝份識別。. i Un. v. 能夠識別出個體的屬性,可以簡單地分為直接型或關係型:直接型的屬性像是姓名、⾝. Ch. engchi. 份證號、⼿機電話號碼、臉書的登⼊帳號等等;關係型的屬性,通常是與其他⼈、事、物之 間的相對關係,例如為某明星專⾨御⽤的美容師、住在巷尾那棟透天厝住⼾的⼤⼥兒、昨天 下午四點送禮物來的保險經紀⼈等。當⼀個屬性無法分辨個體的⾝份時,可以聯⽤⼀組屬性 以正確地鑒別該⾝份的擁有者;通常⾝份認證系統採⽤個體所擁有的事物(what you have)及 個體所知道事物(what you have)來確認⾝份的所有權。例如,以密碼登⼊的⽅式,即是 what 18. DOI:10.6814/NCCU202100236.

(19) you know 的典型例⼦。使⽤者押按指紋或是使⽤⼀次性密碼認證器(One time password authenticator)取得認證密碼,為個體所擁有的事物的範例。 在信息空間世界中,個體使⽤數位⾝分(Digital Identity)或數位⾝份識別(Digital Identifier) 來代理其在現實世界中的真正⾝份。King(2018)引⽤了畢希(David Birch)「科技如何重新界 定⾝份」⼀⽂來闡述數位⾝份在未來⼈類⽣活所扮演的⾓⾊;更直指數位⾝份將成為構建基 礎建設的重要關鍵因素。該⽂提出了三域⾝份模型(three domain identity, 3DID):以數位⾝份. 立. 政 治 大. 為基礎的認證域為橋樑,將⾝份域中真實⾝份映射(mapping)⾄虛擬⾝份所在授權域(參考. ‧ 國. 學. 圖 2-1)。如此的映射⽅式,基本上可以是⼀對⼀(one to one)或⼀對多(one to many)的關. ‧. 係:亦即,可以由數位⾝份推演出⼀個或多個虛擬⾝份,以期在不同的使⽤情境中,擁有真. sit. y. Nat. n. al. er. io. 實⾝份的個體可以運⽤相同或不同的虛擬⾝份來操作在授權域中個體所被許可的作業或⾏. Ch. i Un. v. 為。然⽽,從授權域中虛擬⾝份是否可以回溯到認證域中數位⾝份的可能性,可以推導出兩. engchi. 種映射的技術與⽅法:假名化(pseudonymization)及匿名化(Anonymization)。 假名化的過程或⽅式,通常透過產⽣加密代碼(cryptographic token)於信息空間系統中來 流通。加密代碼通常透過特定的數學演算法(如哈希值演算法),以防⽌該代碼被竄改或偽 造。由於假名代碼係通過特定軟體或網路提供商的系統演算⽽得,因此,可以透過原系統或 軟體回溯出數位⾝份。因此雖然加密代碼中並未承載個⼈可識別資訊(Personally Identifiable 19. DOI:10.6814/NCCU202100236.

(20) Information, PII),可以運⽤在如社交或約會等網站中;但是⼀旦⾯臨公權⼒需要追溯其原有 真實⾝份時,依然可以經由其所提供的加密代碼來回溯所對應的數位⾝份(King, 2018)。 匿名化的過程或⽅法,直接在與個⼈相關的的信息數據直接移除個⼈可識別資訊,⽽這 個移除過程通常是不可逆,亦即無法從加⼯過後的信息數據識別出原有的真實⾝份或數位⾝ 份、或者要還原出原有的真實⾝份或數位⾝份,需要付出⼤量的⼈⼒、時間、或計算能⼒。 由於匿名化可以完全隱藏⾝份或⾝份識別資訊,通常只被允許在不具承擔任何民、刑事法律. 立. 責任的使⽤場景中使⽤。. 政 治 大. ‧ 國. 學. 擁有數位⾝份主權的個體,才能操作及產⽣任何有關真實⾝份或數位⾝份映射出的虛擬. ‧. ⾝份;對於未曾擁有⾝份主權的個體,在擁有⾝份⾃主權之後,個體是否期待可以⾃⾏創造. sit. y. Nat. n. al. er. io. 假名及匿名的功能,本⽂的研究將進⼀步以實證的⽅式來確認該推論。. i Un. v. 圖 2-1 三域⾝份模型。資料來源:從 King(2008)重製. Ch. engchi. 20. DOI:10.6814/NCCU202100236.

(21) ⼆、去中⼼化⾝份識別(Decentralized Identifier, DID). 由於過去⾝份主權落在創建數位⾝份的組織、機構、或企業的掌握之中、數位⾝份⾮為 擁有⾝份的個體所控制,因此除了有個資外洩之虞,還可能承擔因為組織、機構、企業異動 或停⽌營運所帶來數位⾝份控制權消失或易主等議題。因此,有關⾝份主權的去中⼼化 (decentralization)伴隨著⾝份⾃主權意識抬頭,也逐漸成為⾝份⾃主權發展中重要的⼀環。. 政 治 大. 為了發展可以在不同情境(context)、網路架構(infrastructure)、通訊協定(communication. 立. protocols)、軟體系統之間,去中⼼化⾝份識別皆可以為各⽅所判讀(readable)、驗證資訊真. ‧ 國. 學. 偽、提供三域⾝份模型中驗證域的通⽤⾝份驗證⽅式,國際標準組織. ‧ sit. y. Nat. W3C(https://www.w3.org)針對去中⼼化⾝份識別的核⼼架構、資料模型及資料呈現⽅式,制. n. al. er. io. 訂了 DID v1.0 的標準(W3C-did-core, 2020)。. Ch. engchi. i Un. v. W3C-did-core(2020)的⽬標為訂定 DID 的語法(syntax)及制定與 DID 相關聯的 DID ⽂件 (DID documents,參考圖 2-2)之新增、異動、刪除及讀取等必要操作。W3C 過往的任務, 曾規範了由網址(Universal Resource Locators, URL)⾄所關聯的網⾴⽂件(以 Hypertext Markup Language, HTML)的映射。DID v1.0 的規範類似於網址映射到網⾴⽂件的概念:由 DID 映射 到 DID ⽂件。如同圖 2-2 中的範例,”did:example:123456789abcdefghi”為⼀個去中⼼化⾝份. 21. DOI:10.6814/NCCU202100236.

(22) 識別,任何個體或軟體系統只要透過解析這個 DID,就能夠取得其所映射的 DID ⽂件。DID ⽂件主要定義了該⾝份識別控制者的認證⽅式及與控制者通訊的服務端⼝(service endpoint)。根據 W3C-did-core(2020)的規範,⼀個值得關注的重點為:DID 可以是物品、⽂ 件、組織等⾮⾃然⼈的⾝份識別,因此該 DID 的控制者可以為擁有另⼀個 DID 所表彰的⾃ 然⼈。在萬物皆可聯網的物聯網(Internet of Things, IoT)應⽤中,W3C 所制定的 DID 規範已 經逐漸為將⾝份⾃主權的商業商態系統找到融⼊ IoT 商業商態圈的出海⼝。. 政 治 大. 立. W3C-did-core(2020)並未清楚要求實踐 DID 的軟硬體技術及網路架構,因此只要能達到. ‧ 國. 學. 去中⼼化的需求,並不⼀定要以區塊鏈(blockchain)網路或技術做為實施⼿段。但是由於區塊. ‧. 鏈技術係基於點對點(peer to peer)的通訊技術、以共同維護⼀套帳本的資料儲存⽅式、達成. sit. y. Nat. n. al. er. io. 交易記錄難以被竄改(immutable)的共識(consensus)機制,因此區塊鏈儼然成為實踐 DID 的最. Ch. i Un. v. 佳選擇;⽽區塊鏈技術或服務的提供商,也逐漸融⼊到建構⾝份⾃主權的商業⽣態系統。. engchi. 但是關聯於該 DID 的個資,W3C-did-core(2020)的規範並未定義在 DID ⽂件中,因以必 需以其他的規範或標準來定義有關於該 DID 的個資。DID 與個資分隔管理的雙軌制,共同 豐富了⾝份⾃主權的商業商態系統。. 22. DOI:10.6814/NCCU202100236.

(23) 圖 2-2 範例:DID ⽂件。資料來源:出⾃(W3C-did-core, 2020). 立. 政 治 大. ‧. ‧ 國. 學. 三、可驗憑證(Verifiable Credentials)及可驗憑據(Verifiable Presentation). sit. y. Nat. er. io. 憑證(Credentials)做為宣稱所關聯個體所具有的屬性、能⼒、資格,為我們⽇常⽣活所必. al. n. iv n C 需依賴的證明⽂件。例如,⽤國民⾝分證上的出⽣⽇期,做為證明是否已經⾜齡⽽可以在超 hengchi U 商購買菸酒;或是通過必要的檢驗及考試流程,由監理單位發出駕駛執照以茲證明在道路上 能夠駕駛機動⾞輛的資格。⼤部份現⾏的憑證都是以實體、如紙本等⽅式發放,在信息空間 及系統中,也需要在網路世界能夠進⾏有關個體屬性、能⼒、資格的表彰⽅式;其必需能夠 防偽並提供可驗證的⽅法(W3C-vc-data-model, 2019)。. 23. DOI:10.6814/NCCU202100236.

(24) W3C-vc-data-model(2019)為了建構在網路世界能夠互通的憑證基礎架構,規範了可驗憑 證的資料模型。根據該規範,所謂的可驗憑證必需由以下資訊所構成: 1.. 關於該憑證所要表彰的⼀個或複數個主體(subjects)、可以為⼈、事、物。. 2.. 發證的單位,例如政府部⾨、學校、企業等。. 3.. 憑證所要證明的內容,例如某⼤學的畢業證書。. 4.. 發證單位關於主體特定屬性與性質的資訊,如畢業⽇期、所取得學位、就讀的科系. 立. 政 治 大. 所等。甚⾄可以記載超過兩個以上主體間的相互關係,例如婚姻狀況。 該憑證如何衍⽣⽽出的證據。. 6.. 憑證所適⽤或使⽤的範圍或場景。. ‧. ‧ 國. 學. 5.. sit. y. Nat. n. al. er. io. 由於可驗憑證必需能夠防偽,任何軟硬體系統都可以透過憑證中所記載的驗證演算法,. Ch. i Un. v. 驗證可驗憑證中的資訊為如實記載⽽未遭竄改。有關可驗憑證的範例,請參考圖 2-4。. engchi. W3C-vc-data-model(2019)也規範了可驗憑據的資料模型,持有⼈可以依據所擁有多個可 驗憑證的記載內容,衍⽣出可供驗證的事實並記載在可驗憑據之中。例如,持有⼈可以基於 國民⾝分證的可驗憑證中所記載的出⽣⽇期,⽣成已經年滿 18 歲的可驗憑據。驗證單位在 不需與發證單位聯繫的情境下,透過驗證可驗憑據的內容,確認原可驗憑證所描述主體已經 年滿 18 歲的事實。如此,能夠在個資不需被揭露的情境下(如原可驗憑證上所記載的住 24. DOI:10.6814/NCCU202100236.

(25) 址、配偶、出⽣⽇期),使⽤可驗憑據來證明所要表達的事實。有關於可驗憑證及可驗憑據 的發證與驗證流程,請參考圖 2-3。 圖 2-3 可驗憑證及可驗憑據之發證與驗證流程。資料來源:從(W3C-vc-data-model, 2019)重製. 立. 政 治 大. 雖然 W3C 所制定的可驗憑證與可驗憑據資料模式,並不⼀定必需以 W3C 所規範的 DID. ‧ 國. 學. 來做為主體資訊的⾝份識別,但是現⾏實踐⾝份⾃主權的⼤多數⽅式,都是同時採⽤ W3C. ‧. DID 與 VC/VP 之規範。因此,這兩個規範的實現者,可以從位於同⼀個商業⽣態系統的觀. n. al. er. io. sit. y. Nat. 點來探討。. Ch. engchi. i Un. v. 25. DOI:10.6814/NCCU202100236.

(26) 圖 2-4 可驗憑證範例。資料來源:出⾃(W3C-vc-data-model, 2019). 立. 政 治 大. er. io. sit. y. ‧. ‧ 國. 學. Nat. 第⼆節 商業⽣態系統. al. n. iv n C Moore(1996)依於⽣物⽣態學的啟迪,以環境及地理因素的影響下、各類物種形成共同⽣ hengchi U 命體之彼此共⽣、演化的觀點,⽤於洞察及尋找解釋商業及經濟系統的運作理論。商業⽣態 系統主要在詮釋關鍵物種、亦即領導企業、組織或團體,於⽣態系統演進發展的四個過程或 階段:開拓、擴展、領導、及更新或毀滅,分別必須側重的不同競爭策略。商業⽣態系統的 觀點強調企業的經營者或管理者必須隨時⾼度關注⾃⾝所處⽣態系統中的變遷,任何彼消我 ⾧的競爭態勢演變及共⽣關係的變化,都可能引發造成強烈的破壞效應。特別是於⾮原有系 26. DOI:10.6814/NCCU202100236.

(27) 統中的外來物種⼊侵時,可能對於原有⽣態系統的多樣化及穩定性帶來破壞式的結果;如同 個⼈電腦或微處理器的演進,逐漸地將中⼩型電腦主機逐出資料處理與運算的市場。雖然 IBM ⼀度雄踞為個⼈電腦市場的關鍵領導廠商,然⽽在個⼈電腦⽣態系統擴展的第⼆階段 中,未能築起防⽌其他物種壯⼤的市場藩籬,導致微軟(Microsoft)及英特爾(Intel)後來坐穩了 個⼈電腦⽣態系統中主宰整體系統的霸主地位。有關商業⽣態系統中,關鍵物種與其他物種 間的關係圖,請參考圖 2-5。. 立. 政 治 大. 根據 Moore(1996)所分析的結論,商業⽣態系統的變遷會歷經四個階段:. ‧ 國. 學. 1. 開拓時期:在現有市場中發現顧客的痛點,提出解決問題的價值主張。不管是在產品、. ‧. 創意或觀念上的創新,許多廠商在⾯臨資⾦或資源的匱乏的情況下,通過結盟、分⼯合. sit. y. Nat. n. al. er. io. 作、整合資源,嘗試導⼊解決顧客問題、但⼜未臻成熟的產品或服務。為了與現有⽣態. Ch. i Un. v. 體系中的廠商競爭,位於新⽣態系的眾多廠商必需試圖透過學習來創造更有價值且能夠. engchi. 取得收益的活動。 2.. 擴展時期:已經找到能提供肥沃養分的領⼟(市場或顧客群),盡量吸納有⽤的資源並且 在這領⼟中擴展在這領⼟中所佔據的地盤。相同領⼟中同時擴展地盤的廠商,彼此會互 相競爭⽽且發⽣衝突,所以各廠商必需以其商業模式儘量擴⼤在這市場的滲透率及佔有 率。然⽽在⾯對成⾧中的市場,組織內部的結構與⽣態系中的其他結盟廠商的互動,必 27. DOI:10.6814/NCCU202100236.

(28) 需隨著需求的變化⽽進⾏調整。無法對新增的需求、即時做出調整的廠商,其地盤或佔 有率會發⽣萎縮。市場會同時出現數個相同或類似價值主張的結盟團體彼此競爭,且試 圖⽡解對⽅的同盟關係,增取更多廠商加⼊⾃⼰所在的聯盟。透過聯盟的⽅式,以規模 經濟⽅式降低成本,以掠奪更多的地盤或顧客。典型的範例即是 VHS 與 Beta 錄影帶及 機器⽣產廠商,形成兩⼤標準的聯盟團體,彼此互相競爭。 領導時期:已經戰勝其他陣營的核⼼團體中,有⼀些物種在這聯盟裡已經形成不可被取. 立. 政 治 大. 代、保持穩固的地位。由於他們已建⽴起對抗從內部前來挑戰的壁壘,與其他物種的聯. 學. ‧ 國. 盟關係已經牢不可破。這些領導廠商寧靜地享受豐碩的成果,除⾮在這個市場發⽣⼀些. ‧. 無法預期的巨變,否則這個⽣態系統會⼀直持續處在穩定的狀況。也由於這種靜謐的氣. sit. y. Nat. io. 氛,讓領導廠商可能開放市場或疏於防範從其他⽣態系⼊侵的物種,導致這個⽣態系變. n. al. er. 3.. Ch. i Un. v. 成脆弱。由於過於優渥⽽疏於防範,領導廠商無法感知到投⼊到開發新技術、新典範或. engchi. 新商業模式開發的必要性。如果⼊侵的物種有能⼒再建⽴起更⼤的⽣態系統,顧客會⾃ 願轉移到新的⽣態系統。因此⾯對現存的⾝份主權管理模式所形成的⽣態系統,只要提 供⾝份⾃主權解決⽅案、能形成更⼤的⽣態系統,是能夠驅動現有的顧客往新系統遷 移。. 28. DOI:10.6814/NCCU202100236.

(29) 4.. ⾃我更新:隨著新的市場運作規則或顧客新消費模式的出現,已經成熟的⽣態系統會⾯ 臨到新的挑戰。在前述三個階段所檢視的關鍵因素,必須回來重新檢視並找出符合顧客 需求的新價值、重整原有的核⼼團隊、在調整過後的團隊中依然建⽴領導地位、確保週 ⽽復始持續地反思這些因應挑戰的措施或活動。 表 2-1 商業⽣態系統發展階段的簡要說明。資料來源:從(Moore, 1996)重製。. 發展階段. 立. 形成核⼼團隊. 出現兩個以上的聯盟; 淘汰未加⼊聯盟的廠商. 結盟、共享資源; 與⼊侵物種對抗 破壞對⼿的同盟關係,增取更 多廠商加⼊⼰⽅. 建⽴⽣態系裡的權. 領導者、跟隨者、⼊侵. 協調內部的紛爭、對抗外來的. 威地位. 者、顧客. ⼊侵. 為了合作,對⾃⼰. 不同⽣態系統的彼此競. 重整核⼼團隊、取得適當的合. 進⾏改善. 爭. 作或競爭的平衡. y. sit. io. er. Nat. 4. ⾃我更新. 學習. 政 治 大 品或服務的廠商 各式各樣提供新型態產. ‧. 3. 領導. 創造價值;. 關係. 學. 2. 擴展. 物種. ‧ 國. 1. 開拓. 關鍵. al. n. iv n C 然⽽商業⽣態系統觀點並⾮只獨厚於關鍵領導廠商的競爭策略,對於許多從事具有破壞 hengchi U 式創新(disruptive innovation)的新創組織、企業或團體⽽⾔,不啻是為福⾳:只要運⽤正確 的競爭策略,就有機會⼊侵原有⽣態系統,掠奪⾛原有系統中的顧客。況且商業⽣態系統並 不只是以公司為觀點來剖析,任何基於商業運營過程或模式、企業中的次級單位或事業部⾨ (business unit)、或是價值鏈中的⼀個環節,都是能個⾃構築出完整的商業⽣態系統。因此對. 29. DOI:10.6814/NCCU202100236.

(30) 於具有領導地位的有機體⽽⾔,潛在的衝擊無所不在、無孔不⼊;對於外來⼊侵的新創組 織、企業或團體,也是到處洋溢著機會。 由於商業⽣態系統的觀點主要著重在系統演化的四個階段中,有機體如何發展及擴張取 得領導地位、並對於持續坐穩領導地位及在於原系統中繼續求⽣存,提出相對應的競爭觀 點。但是如何提供新創組織、企業及團體分析且評估對於⽣態系統做出貢獻,特別是在六⼤ 因素中市場及顧客群體的取得,著墨甚微。潛在市場的規模⼤⼩及客⼾所重視的價值及客⼾. 立. 政 治 大. 轉向新商業⽣態系統的意願,⾄關新系統第⼀階段能否穩健地發展。為了研究解決⾝份⾃主. ‧ 國. 學. 權的應⽤及服務、應如何進⼊原有⾝份主權管理⽅式的商業⽣態系統,並發展出嶄新⽣態系. ‧. 統的課題,必須採⽤其他理論或觀點輔助解決。. y. Nat. n. al. er. io. sit. 圖 2-5 商業⽣態系統物種關係圖。資料來源:從(Moore, 1999)重製. Ch. engchi. i Un. v. 30. DOI:10.6814/NCCU202100236.

(31) 第三節 創新擴散理論 由於避免處理不確定性,⼈們慣於所熟悉的概念、知識、體驗、產品、服務及機構,在尚未 建⽴起熟悉感及信任之前,傾向拒絕接受創新。⼀旦熟悉感及信任被建⽴之後,如果從創新 可獲得的利益⼤於拋棄舊有慣性的成本,新的概念、知識、體驗、產品、服務、機構才為⼈ 們所接受。特別是在⾒到⼀群個體採⽤了同樣的創新之後,似乎也沒有發⽣任何⾵險,⼈們. 政 治 大. 才開始陸續加⼊及接受這些創新的⾏列(Boltsman, 2018)。. 立. ‧ 國. 學. 根據 Rogers(2016)的研究,無論在什麼學科領域之中,創新的擴散於⼀段時間內似乎循 著驚⼈的近似軌跡在演進著:如果將累積採⽤創新的⼈數對時間進程繪製成圖,通常會發現. ‧. sit. y. Nat. 其分佈皆以 S 型曲線呈現(請參考圖 2-6)。同時,對於單位時間內計算創新採⽤⼈數,可以. n. al. er. io. 產⽣逼近常態分佈(normal distribution)的鐘型曲線。從表 2-2 歸納九⼤傳統學科領域的研究. Ch. engchi. i Un. v. 發現,除 S 型曲線之外,採⽤者個⼈的特徵及意⾒領袖皆是影響創新擴散的重要因素。 個⼈或組織在採⽤⼀項創新之前,會經歷⼀段創新-決策過程:從認知並了解到該項創 新、對這項創新產⽣嘉許或駁斥的態度、形成要採納或拒絕的決定、將該項創新應⽤⾄合適 的場景或⽣活、再度評估是否確認要持續實施該創新的決策。在採⽤或拒絕創新的過程之 中,實證的結果發現接受更好、更⾼等的教育、在社會中有較⾼地位、受到更多⼤眾傳播媒. 31. DOI:10.6814/NCCU202100236.

(32) 體的薰陶、與創新推廣⼈員有更多的接觸史、參與社會活動的較⾼活躍度讓具有這些特徵的 個⼈或組織更早決策接受該項創新。對於這些個⼈特徵是否會加速採⽤⾝份⾃主權,本⽂也 將透過實證的⽅式來加以檢驗。除此,Rogers(2016)對於將創新相關的訊息傳遞到個⼈或組 織,稱之為傳播渠道,基本上可以歸納成透過⼈際關係及⼤眾傳媒管道。⼤眾傳媒過去主要 是以報章雜誌、電視、廣播等的⽅式或⼯具,會受到國界等空間及傳播時段等時間所約束的 限制,然⽽從網際網路及⾏動通訊所糊化成的應⽤,已經逐漸打破因為空間及時間的藩籬。. 政 治 大. 立. 學. 本⽂也將實證的⽅式來加以探討。. ‧. ‧ 國. 因此,對於前述個⼈或組織的特徵在網路時代中,是否依然對於採⽤⾝份⾃主權存在影響,. 表 2-2 九⼤傳統學科領域對擴散的研究及發現。資料來源:從(Rogers, 2016)重製。. ⼈類學. 創新技術(如鋼斧. 參與觀察、⾮參與觀察、. 頭、⾺、煮開⽔等). 個案研究. 早期社會學. 市政府、郵票、業. 農業社會學. 農業創新(除草劑、. ⼆⼿資料及分析結果. 社區或個⼈. Ch. 農業社區的個. n. al. 改良品種、肥料). 部落、農村. 訪談、數據統計分析. er. io. 餘無線電. 分析對象. i Un. 主要發現. y. 資料收集及分析. 創新結果、創新推廣⼈的作⽤. sit. 研究課題. Nat. 研究傳統. v. e n g c h i 體農民. “S”型採⽤者分佈、採⽤者特徵分類. “S”型採⽤者分佈、採⽤者特徵分 類、創新的認知和採⽤者的關係、 創新決策過程中不同階段的溝通渠 道,以及領袖的特徵. 教育學. 教與學的創新(幼稚. 郵寄問卷、訪談、數據統. 學校系統、教. 園、現代數學、教. 計分析. 學、教學⾏政. 師培訓、團體教學). 公衛與醫療社會學. 醫療或衛⽣創新(藥. “S”型採⽤者分佈、採⽤者特徵分類. 部⾨ 訪談、數據統計分析. 物、疫苗、計劃⽣. 個⼈、醫療機. 意⾒領袖、採⽤者特徵分類、創新. 構、衛⽣部⾨. 過程中不同階段的溝通渠道. 個⼈或組織. 創新決策過程中不同階段的溝通渠. 育、愛滋病預防). 傳播學. 新聞事件、技術創. 訪談、數據統計分析. ⾏銷與管理. 新產品(咖哩品牌、. 訪談、⽥野實驗數據統計. 程控電話、流⾏服. 分析. 新、新的傳播技術. 道、意⾒領袖、擴散網路 個體消費者. 採⽤特徵分類、意⾒領袖. 飾、溝通技術). 32. DOI:10.6814/NCCU202100236.

(33) 地理學. 技術創新. 社會學. 各種新理念. ⼆⼿資料和分析結果、地. 個⼈、團體組. 圖. 織. 訪談、數據分析. 個⼈、其他單. 擴散中空間和距離的⾓⾊ 採⽤者特徵分類. 位. 雖然創新擴散理論已經依據許多傳統學科的實證結果,發現採⽤率會隨著時間呈現相似 的模式進⾏分佈。但是這些實證研究⼤多數是針對已經成功地完成整個擴散歷程的創新,所 以只要根隨著時間的演進,創新就可以進⾏擴散;然⽽,有更多擴散中途遭受挫折的創新, 未必被知曉並納⼊各學科有關創新擴散的研究。對於失敗的創新,創新擴散理論無法提出更. 政 治 大 深⼊的解釋(Tatnall & Gilding, 1999 立 )。對於探討⾝份⾃主權是否能為⼀般⼤眾所採⽤,依照. ‧ 國. 學. 創新擴散的理論似乎也存在著很⾼的預測失靈⾵險。. ‧. 圖 2-6 創新擴散 S 曲線。資料來源:https://en.wikipedia.org/wiki/Diffusion_of_innovations. n. er. io. sit. y. Nat. al. 100. engchi. i Un. v. 75. 50. Market share %. Ch. 25. 0. Innovators 2.5 %. Early Early Adopters Majority 13.5 % 34 %. Late Majority 34 %. Laggards 16 %. 33. DOI:10.6814/NCCU202100236.

(34) 第四節 ⾏為者網路理論 先前社會學的研究框架(framework)呈現⾮對稱性(asymmetry):將⾃然(nature)對⽴於社會 (society)、技術性(technical)對⽴於社會性(social)。Callon(1984)倡議基於不可知論 (agnosticism)、通⽤對稱性(generalized symmetry)、⾃由結盟(free association)的分析框架,應 ⽤到研究科技(science and technology)在形成權⼒結構中所扮演的⾓⾊。⾏為者網路理論(或. 政 治 大. 翻譯為⾏動者網絡理論)⼜稱為轉譯社會學(Sociology of Translation),以超越⼆元(binary)對. 立. ‧ 國. 學. ⽴的⽅式、平等地對待⼈類⾏為者(human actors)及⾮⼈⾏為者 non-human actor),研究⾏為 者之間因結盟(association)⽽產⽣權⼒(power)的相互作⽤以及互動關係(Callon, 1984)。. ‧ sit. y. Nat. Latour(1984)認為權⼒為結果(effect)⽽並⾮成因(cause):權⼒的多寡不在擁有者有多少數. n. al. er. io. 量的權⼒,⽽是有多少其他⾏為者接收到命令之後、轉譯成其所真正要執⾏的作為進⽽對其. Ch. engchi. i Un. v. 他⾏為者進⾏該⾏為。⾏為者係因為結盟所產⽣的利益、或是避免因爲不結盟所產⽣的傷 害,⽽服從其他⾏為者所指⽰的命令。同時 Latour(1984)指出,權⼒作⽤鏈(chain)中的⾏為 者並⾮如擴散模型中所述、僅是接收代碼(token)再將代碼原封不動傳遞給次個⾏為者;代碼 在⾏為者⼿上時、根據其所設定之⽬的將代碼重新包裝或塑造成其他形式再影響其他⾏為. 34. DOI:10.6814/NCCU202100236.

(35) 者,這個動作即稱為轉譯。基於⾃由結盟的原則,⾏為者可以拒絕進⾏與作⽤鏈結盟或在結 盟之後、轉⾝離去,如此便可以解釋為何擴散會失敗的原因。 Latour(2016)以⼗九世紀由巴斯德實驗室所發明的疫苗為例,疫苗(⾮⼈⾏為者)對當代的 公衛專家(⼈類⾏為者)促成利益之後,公衛專家結盟了疫苗向政府部⾨(⼈類⾏為者)要求全 ⾯對⼈民(⼈類⾏為者)進⾏疫苗注射以解決微⽣物(⾮⼈⾏為者)所導致的傳染病。當時法國 國會(由群體⼈類⾏為者所化約成的單⼀⼈類⾏為者)為了避免疾病的蔓延,制定法令(⾮⼈⾏. 立. 政 治 大. 為者、同時疫苗注射被轉譯成法律⽂件)要求醫⽣(⼈類⾏為者)必須對病患(⼈類⾏為者)檢查. ‧ 國. 學. 是否曾經接種過疫苗。在此,醫⽣由原來醫治病⼈的地位移位(displace)成疫苗注射檢驗者,. ‧. 轉譯成為⼈類⾏為者為⾮⼈⾏為者「代⾔」(representation),就如同公衛專家透過過轉譯⽽. sit. y. Nat. n. al. er. io. 為疫苗代⾔:倡⾔當時巴黎市民必需要接種疫苗。. Ch. i Un. v. 基於 ANT、網路必須能夠耐久⽽彌新;當越多的⾏爲者加⼊網路之後,會讓所有⾏為者. engchi. 具有更多的權⼒且更堅強。因此,若以 ANT 來解釋創新的擴散,招募⾏為者加⼊網路以及 順暢的轉譯是擴散必要的成功條件;也能夠解釋⽂化背景在創新擴散過程中存在著關鍵性的 影響,因為⽂化中存在著許多符號(如⽂字、圖像、家徽、習俗等),這些⾮⼈⾏為者事實上 對⼈類⾏為者擁有許多制約(conditioning)的權⼒。Rogers(2016:003-006)所探討秘魯洛莫林村 莊中,由於村民認為只有病⼈才需飲⽤開⽔的⽂化習俗(⾮⼈⾏為者),因此導致村民(⼈類⾏ 35. DOI:10.6814/NCCU202100236.

(36) 為者)拒絕與推廣飲⽤開⽔這項創新的義⼯內麗達(⼈類⾏為者)進⾏結盟。這也是 Latour(1984)為何⼀直將擴散的研究聚焦在以轉譯模型來取代擴散模式。 Callon(1996)透過研究法國 St. Brieuc Bay 扇⾙復育的過程,發展出⾏動者網路理論之轉 譯四步驟: 轉譯步驟⼀:界定問題或問題化(problematization)。將各⽅⾏為者的痛點(pain points)浮 上檯⾯,具體定義出問題及能夠解決問題的技術或⼿段。並識別出彼此有. 立. 政 治 大. 相互作⽤的⼈類與⾮⼈⾏為者,並定義強制通⾏點(obligatory passage point,. ‧ 國. 學. OPP,如圖 2-7 所⽰)。透過該強制通⾏點,各⽅⾏為者期望達成其原先無. ‧. 法解決或想要的⽬標。. y. Nat. n. al. er. io. sit. 圖 2-7 強制通⾏點。資料來源:(Callon, 1996). Ch. engchi. i Un. v. 36. DOI:10.6814/NCCU202100236.

(37) 轉譯步驟⼆:產⽣利益(interessement)。由於必要通⾏點的出現,部份⾏為者吸引其他⾏ 為者的注意來關⼼該問題。各⽅⾏為者聚焦在了解、如何解決問題,並且 推敲所能獲取的利益。⾏為者進⾏移位、脫離原有⽴⾜的地位,確定各⾃ 所扮演的⾝份或⾓⾊(陳怡⼼,2018)。 轉譯步驟三:招募(enrolment)。招募是⼀個協商過程,找出能夠讓⾏為者能夠穩定停留 在網路之中的技術或⽅法。以扇⾙復育的案例,研究者尋找讓扇⾙幼苗能. 立. 政 治 大. 夠停留之處,他們必須與洋流協商、發現幼苗在洋流較弱的海床之上五公. ‧ 國. 學. 尺處有著最多數的著床。必須透過拖繩做為與幼苗結盟的裝置,讓幼苗躲. ‧. 避掠⾷者⽽產⽣存活的利益。. sit. y. Nat. n. al. er. io. 轉譯步驟四:動員(mobilization)。這個過程的⽬標是讓惰性、不作為轉移(transform)成活. Ch. i Un. v. 躍、作動的模式。動員的過程係透過⼀連串的代⾔,吸引在招募階段未加. engchi. ⼊到網路的⾏為者,移位進⽽結盟到網路之中。研究者(⼈類⾏為者)為扇 ⾙(⾮⼈⾏為者)代⾔,越多幼苗倖存的利益,事實上就是為漁民增加未來 漁獲量的利益。漁民從漁獲者移位成為⽔產養殖者,吸引更多漁民決定加 ⼊並穩定地停留在網路中。⽽基於幼苗著床數量增加的研究報告,遠在會. 37. DOI:10.6814/NCCU202100236.

(38) 議廳裡參加學術研討會的其他研究者,應⽤到更多地區的復育、或更深⼊ 的研究更佳的著床技術,以招募更多其他地區的⾏為者進⾏結盟。 轉譯的四個步驟並⾮只能依序進⾏,更多的情況是步驟之間反覆來回以在⾏為者間進⾏ ⼀連串的相互作⽤。然⽽代⾔是危險的、不穩固的,因爲代⾔是少數的⾏為者為同類型更廣 ⼤數量的⾏為者或其他類型的⾏為者發聲,不代表他們的利益是共同的,因此所結盟的網路 也是脆弱、不穩定的(Callon, 1996)。或者,在 ANT 分析框架下,對於表⾯上似乎是同類型. 立. 政 治 大. 的⾏為者,應該依照特定的屬性再進⼀步分類成不同類型的⾏為者;不過窮盡屬性的差異,. ‧ 國. 學. 可能將⾏為者群體打散成獨⽴的⾏為者個體,如此再進⾏分析會造就更多的困難。因此,分. ‧. 析單元的設定也是分類⾏為者所必需預先設定的研究課題。. n. er. io. sit. y. Nat. al. Ch. engchi. i Un. v. 38. DOI:10.6814/NCCU202100236.

(39) 第三章 研究⽅法 基於前述有關商業⽣態系統觀點的⽂獻分析,本研究將透過⽂獻及內容分析法來探索當 前有哪些廠商以⾝份⾃主權來建構商業⽣態系統、這些廠商所扮演的⾓⾊、以及他們對市場 的影響⼒有多⼤。⽽以商業⽣態系統之觀點來探討顧客是否會從現有的⽣態系統中,選擇遷 移到以⾝份⾃主權來建構的新商業⽣態系統。. 立. 治 第⼀節 政 研究架構 大. ‧ 國. 學. 由於網路及世界的浩瀚,如何能探索出當前有哪些廠商以⾝份⾃主權來參與商業⽣態系. ‧. 統的建構,實屬不易。本研究以 Ferdous, Chowdhury, & Alassafi(2019)所挑選的廠商系統:. y. Nat. al. er. io. sit. uPort、Jolo、Sovrin、Blockcerts 為基礎,並⽤”Self Sovereign Identity”、”Self-Sovereign. v. n. Identity”、”Self Sovereign Identities”、”Self-Sovereign Identities”為關鍵字,於 2021 年 1 ⽉ 1. Ch. engchi. i Un. ⽇⾄ 2021 年 1 ⽉ 6 ⽇,在 Twitter 探索網⾴(https://twitter.com/explore)中搜尋有關的推⽂, 分析推⽂數量及內容,以定位出哪些廠商在參與商業⽣態系統的建構。此外,W3C 正在制 定⾝份⾃主權相關系統的標準,許多⼤型開源代碼(open source)的社區或組織也同時依循現 有的標準開發軟體中,因此本研究也分析 DIF(Decentralized Identity Forum)及 Hyperledger 在. 39. DOI:10.6814/NCCU202100236.

(40) Github 網站(https://github.com)所提供資源庫的種類、數量、及分叉數(forks)以探討各⾃的影 響⼒。 有關顧客是否會從現有的⽣態系統中,選擇遷移到以⾝份⾃主權來建構的新商業⽣態系 統,以 Seuwou, Banissi, Ubakanma, Sharif, & Healey(2017)所提出技術接受及採⽤聯合理論 2(Unified Theory of Acceptance and Use of Technology 2, UTAUT2)為框架,來研究消費者對於 採⽤⾝份⾃主權的意願。建⽴研究假設如下圖所⽰:. 政 治 大 圖 3-1 研究採⽤⾝份⾃主權意願的框架 立 ‧. ‧ 國. 學. n. er. io. sit. y. Nat. al. Ch. engchi. i Un. v. ⼀、變數定義與衡量. 本研究先以個資外洩議題出發,調查台灣地區民眾對於個資外洩問題的知曉程度、經 驗、可能造成的傷害之理解程度、個資外洩之後將會採取的⾏動或措施。針對個資外洩問題 40. DOI:10.6814/NCCU202100236.

(41) 的解決⽅案、⾝份⾃主權的採⽤意願,依照 UTAUT2 模型所定義的構⾯分成⼋個部份,分 別為效能期待、效果期待、社會影響、享樂動機、價格價值、便利條件、習慣、⽂化影響。 針對效能期待、效果期待、社會影響、享樂動機等部份,分別設計衡量的量表,量表皆採⽤ 五個點做為測量基礎:不願意、有點不願意、普通、有點願意、同意,或不同意、有點不同 意、普通、有點同意。回答不願意或不同意給予 1 分,回答有點不願意或有點不同意給予 2 分,回答普通給予 3 分,回答有點願意或有點同意給予 4 分,回答願意或同意給予 5 分。價. 立. 政 治 大. 格價值以新台幣計價的⾦額級距來測量。. ‧ 國. 學. 有關研究模型構念(research model constructs)的簡介,請⾒下表:. ‧. sit. 簡介. n. al. 步、提⾼⽣產率的程度。 問題 6:. Ch. engchi. er. 顧客相信採⽤⾝份⾃主權之後,可以對於⽇常⽣活中的活動會產⽣進. io. 效能期待. Nat. 建構因⼦. y. 表 3-1 採⽤⾝份⾃主權意願之研究模型構念的簡介. i Un. v. n. 如果可以⾃主管理帳密、個資,將對我⽇常⽣活有幫助!. n. 起在不同軟體、網站、App 註冊帳號及提供個資,我覺得⾃主管理 帳密、個資會將讓我更快決定使⽤新的軟體、網站、App!. n. 我覺得⾃主管理帳號密、個資會將讓我使⽤軟體、網站、App 更有 效率!. 問題 14:⽐起在不同軟體、網站、App 註冊帳號及提供個資,我覺得⾃ 主管理帳密、個資會讓我節省管理各式各樣帳密、個資的時間!. 效果期待. n. 定義為顧客相信採⽤⾝份⾃主權之後,連動的⽣活舒適度。也同時 會探討如何能學習及理解驅動⾝份⾃主權的技術背景。 41. DOI:10.6814/NCCU202100236.

(42) 問題 7:. 社會影響. n. 易學會⾃主管理帳密、個資,對我很重要!. n. 了解⾃主管理帳密、個資的運作原理,對我很重要!. n. 容易使⽤的⾃主管理帳密、個資,對我很重要!. n. 能以⾝份⾃主權,避免個資的外洩,對我有重要性!. n. 我⾃認有能⼒⾃主管理帳密、個資!. 探討親朋好友及其他⼈⼠採⽤⾝份⾃主權,會對個⼈採⽤所產⽣的影 響。 問題 8:我會等週遭親朋好友已經⾃主管理帳號密、個資之後,才會考慮 ⾝份⾃主權? 問題 9:當我知悉已經有多少⼈⾃主管理帳密、個資之後,才會考慮⾝份. 政 治 大 問題 10:如果我開始⾃主管理帳密、個資,我會和哪些親朋好友分享這 立 個訊息?. 學. 享樂動機. ‧ 國. ⾃主權?. 探討從採⽤⾝份⾃主權,個體相信會獲得樂趣或是愉悅:. n. ‧. 問題 13. ⾝份⾃主權能⾃由選擇實名、匿名或假名帳號,會讓我覺得會⽣活. sit. n. y. Nat. 變得更有趣!. 與法律及道德規範不衝突的情況下,我會優先使⽤匿名或假名帳. io. n. al. er. 號!. n. Ch. engchi. 會感覺到使⽤體驗良好!. 價格價值. i Un. v. ⾝份⾃主權讓軟體、網站、APP 無法追蹤我使⽤的歷程及⾜跡,我. 如果採⽤⾝份⾃主權,顧客願意⽀付多少⾦額: 問題 15:如果⾃⼰管理帳密碼、個資需要使⽤⽐較安全的軟體或儲存空 間,我願意每個⽉⽀付多少費⽤來取得這樣的服務?. 便利條件. 探討有哪些軟體應⽤⽀持⾝份⾃主權,會對個⼈採⽤的意願形成影響: 問題 12:哪些組織或企業提供了軟體、網站或 App 允許個⼈可以⾃主管 理帳密、個資,我會考慮⾝份⾃主權?. ⽂化影響. 本研究尚未設計該因⼦所將帶來的影響。. 42. DOI:10.6814/NCCU202100236.

(43) 第⼆節 問卷設計 本研究採⽤的問卷調查,其設計請參閱附錄⼀。其中主要分成四⼤部份,分別為:個資 外洩議題的相關調查、前述探討採⽤⾝份⾃主權意願之七個研究模型構念、及受訪者的個⼈ 基本資料、基於創新擴散理論所探討的社交活躍及與外國接觸程度。原則上,本研究問卷係 參考 UTAUT2 的構念架構,重新設計調查⾝份⾃主權採⽤意願的相關問題。. 政 治 大. 為了提⾼本研究的信度、並且去除受訪者對於個資外洩及⾝份⾃主權之認知程度與⽔準. 立. ‧ 國. 1.. 學. 參差不⿑,因此對於有關個資外洩及⾝份⾃主權相關的問題,加註了以下說明: 「所謂的勒索病毒,就是讓電腦中毒後,必需⽤信⽤卡或⽐特幣⽀付給駭客來解. ‧ sit. n. al. er. 「隨著網路及⼿機融⼊到我們的⽣活,在不同網站及 App 使⽤帳號及密碼登⼊,早. io. 2.. y. Nat. 鎖、讓電腦恢復正常使⽤。」. Ch. engchi. i Un. v. 已是⼤家⽇常的習慣。然⽽⾯對層出不窮的個資外洩事件,⾝份⾃主權的應⽤已在 國外開始進⾏試驗。所謂⾝份⾃主權,就是由個⼈⾃⼰保管帳號、密碼及相關的個 資,⽽網站、App、軟體的提供商無法保存及記錄任何使⽤者的帳密、相關的個 資。⾝份⾃主權可以減少⼤量個資被外洩的⾵險,也可以減低任何單位、組織或公 司對每個⽤⼾使⽤⾜跡的追蹤。」. 43. DOI:10.6814/NCCU202100236.

(44) 3.. 「⾝份⾃主權包含了⾃我管理實名、匿名、假名等不同⾝份。所謂的匿名就是換個 帳號名稱,但是可以對應到真實姓名;假名是換個帳號名稱,但是無法對應到真實 姓名。」. 第三節 研究對象與蒐集⽅法 本研究之對象是針對台灣地區或是曾經在台灣地區居住、現在暫時旅居國外的⼀般民. 政 治 大. 眾,進⾏網路問卷抽樣調查。本問卷的發放,於 2020 年 12 ⽉ 25 ⽇起兩個星期,在. 立. ‧ 國. 學. SurveyCake 網站(https://www.surveycake.com)開放填寫。透過作者本⼈的 Facebook 帳號張貼. ‧. 填寫問卷網址的邀請,並佐以經由作者本⼈的 Line 通訊軟體帳號週吿前往問卷網址協助填. y. Nat. al. er. io. sit. 寫。於填寫之後,部份的抽樣對象也透過作者所不知的管道或⽅式,⾃願地幫忙轉發問卷填. v. n. 寫網址。因此本研究並未設計及控制任何取樣的⽅法,也藉此檢驗及分析網路擴散的模式。. Ch. engchi. i Un. 本問卷總共回收 265 份,由於問卷設計全部為封閉式的問題,且每個問題都必需填寫, 因此不需排除無效樣本。根據 SurveyCake 網站所提供的 Google Analytics 的數據,問卷填寫 網址總共有 609 到訪⼈次,其中 265 ⼈次完成問卷的填寫,回覆率約 43.5%。. 44. DOI:10.6814/NCCU202100236.

(45) 第四章 研究發現 第⼀節 以⾝份⾃主權所建構之商業⽣態系統 在 Twitter 網站上以”Self Sovereign Identity”、”Self-Sovereign Identity”、”Self Sovereign Identities”、”Self-Sovereign Identities”為關鍵字搜尋貼⽂,並以 Google 搜尋網站 (https://www.google.com)加以檢索是否有官⽅網站,以及去除個⼈帳號,總共有 Evernym 等. 政 治 大. 24 家組織、機構或企業具有⾝份⾃主權相關的貼⽂(請參考表 4-6),參與以⾝份⾃主權建構. 立. ‧ 國. 學. 商業⽣態系統。其中最早在 Twitter 發聲的參與者是 Validated ID(帳號成⽴於 2011/12),最晚. ‧. 近參與發聲的為 IDX。. y. Nat. al. er. io. sit. 根據參與者的官⽅網站的敘述及在 Twitter 上的⾃我簡介,依所提供的服務或產品,將. v. n. 參與者分類成:應⽤或解決⽅案提供者(applications/solutions)、理念教育傳播者(education)、. Ch. engchi. i Un. 開發框架或⼯具提供者(framework/tools)、投資 SSI 的資⾦提供者(fund)、硬體卡⽚提供者 (hardware)、平台或運營業者(platform)、標準制定者(protocol)等七類⽣態系中的物種。主要 ⾯對終端消費者的參與者為:應⽤或解決⽅案提供者、平台或運營業者(包含提供區塊鏈網 路或節點的運營者)、理念教育傳播者、及硬體卡⽚提供者等四類。這四類參與者總共有 19 家,佔總參與者的 79.2%,其中數量最多的參與者是應⽤或解決⽅案提供者,總共 10 家;. 45. DOI:10.6814/NCCU202100236.

(46) 其次是平台或運營業者,共有 7 家。因此對於擴展地盤的激烈競爭程度是可以預期的。中間 或⽀持的協⼒廠商有:投資 SSI 的資⾦提供者、開發框架或⼯具提供者、標準制定者等三類 參與者。相對⽽⾔,可預期現階段這些協⼒廠商之間的競爭是相對地和緩;特別是只有⼀家 標準制定者,在⾝份⾃主權的⽣態系統中,將只會形成⼀個以 DIF 為中⼼的核⼼團體。關於 這 24 家參與者的分類⽅式及家數統計數字,請參考錯誤! 找不到參照來源。。 為了探索這些參與者對市場的影響⼒,收集了每個參與者的跟隨者數(followers)、推⽂. 立. 政 治 大. 數及點擊按讚(likes)的數量。發現前三名最多跟隨者的參與者分別為:SelfKey(應⽤或解決. ‧ 國. 學. ⽅案提供者)、KABN(開發框架或⼯具提供者)、uPort(平台或運營業者);前三名最多推⽂的. ‧. 參與者分別為 Sovrin Foundation(推⽂數:4,765,平台或運營業者)、Internet of People(推⽂. sit. y. Nat. n. al. er. io. 數:2,514,開發框架或⼯具提供者)、KABN(推⽂數:2,260,平台或運營業者)。前三名最. Ch. i Un. v. 多按讚數的參與者分別為 Sovrin Foundation(按讚數:6,587,平台或運營業者)、Evernym(按. engchi. 讚數:3,625,應⽤或解決⽅案提供者)、HPEC(按讚數:3,340,平台或運營業者)。如果假設 影響⼒以跟隨者數乘上發⽂數來計算,前三名最多影響⼒的參與者分別為 SelfKey(影響⼒: 49,896,000,應⽤或解決⽅案提供者)、KABN(影響⼒:47,460,000,開發框架或⼯具提供 者)、Sovrin Foundation(影響⼒:41,955,825,平台或運營業者)。如果從以上的排名來觀察, KABN 及 Sovrin Foundation 出現頻率最⾼,可以推論這兩家在 Twitter 上對⼀般受眾有⽐較 46. DOI:10.6814/NCCU202100236.

(47) ⾼的影響⼒(請參考錯誤! 找不到參照來源。)。⽽ KABN 為開發框架或⼯具提供者、Sovrin Foundation 平台或運營業者,前者為協⼒廠商,後者為⾯對終端⽤⼾的廠商,彼此並⾮互為 競爭對⼿。 表 4-1 依不同排名⽅法,前三名參與者的名單 排名⽅法. 第⼀名. 第⼆名. 第三名. 跟隨者. SelfKey. KABN. uPort. 推⽂數. Sovrin. Internet of People. KABN. 按讚數. Sovrin. Evernym. HPEC. 影響⼒. SelfKey. 立. Sovrin 治 政 KABN 大. 接著從 Github 網站蒐集 DIF 與 Hyperledger,有關⾝份⾃主權的開源軟體資源庫. ‧ 國. 學. (repository)的資料,請參考表 4-3。DIF 內現在總共有 6 個⼯作群組(working group, WG),. ‧. 推出了 106 個軟體資源庫,Github 上的維護⼈員共有 14 名。Hyperleger 有關⾝份⾃主權的. sit. y. Nat. n. al. er. io. 開源代碼,最早時全部放在 Hpyerledger Indy 這個專案中,2020 年將軟體開發⼯具(software. Ch. i Un. v. development kit, SDK)從 Hpyerledger Indy 專案分離出來,另外單獨成⽴ Hyperledger Aries 專. engchi. 案,現有軟體資源庫各為 9 及 18 個。由於 Hyperledger 係 Linux Foundation 轄下的⼤專案, 因此在 Github 上的維護成員共有 108 名,但⾮只維護 Indy 及 Aries 兩個專案,代碼開發及 維護與成員的規模均⽐ DIF 較⼩。 因此現有⾝份⾃主權的⽣態系統中,雖已逐漸出現較具影響⼒的參與者,然⽽從定期追 蹤⼈數(最多的也只是 2 萬 4 千多⼈),與全球⼈⼝相較,仍然是天差地遠。再與 47. DOI:10.6814/NCCU202100236.

參考文獻

相關文件

Wang, Solving pseudomonotone variational inequalities and pseudocon- vex optimization problems using the projection neural network, IEEE Transactions on Neural Networks 17

volume suppressed mass: (TeV) 2 /M P ∼ 10 −4 eV → mm range can be experimentally tested for any number of extra dimensions - Light U(1) gauge bosons: no derivative couplings. =>

For pedagogical purposes, let us start consideration from a simple one-dimensional (1D) system, where electrons are confined to a chain parallel to the x axis. As it is well known

The observed small neutrino masses strongly suggest the presence of super heavy Majorana neutrinos N. Out-of-thermal equilibrium processes may be easily realized around the

Define instead the imaginary.. potential, magnetic field, lattice…) Dirac-BdG Hamiltonian:. with small, and matrix

incapable to extract any quantities from QCD, nor to tackle the most interesting physics, namely, the spontaneously chiral symmetry breaking and the color confinement.. 

(1) Determine a hypersurface on which matching condition is given.. (2) Determine a

• Formation of massive primordial stars as origin of objects in the early universe. • Supernova explosions might be visible to the most