技术全球化的转向 - 华为禁令有感

0. 前言

在科技领域,特别是互联网和通信领域,有几个神话

  • 美国科技企业可以不跟政府合作,甚至对着干
  • 美国政府不干预市场,市场主体自己调节
  • 美国是开放国家,谁都可以去做生意

第三点可能说服力不大够,因为美国政府确实经常否决各种收购,以及“窗口指导”不让美国运营商采购华为产品。

但是前面两点,是美国企业用自己的行动,实实在在打出来的名声。比如苹果拒绝给 FBI 解锁。Google、Facebook 起诉美国政府等。

另一方面,长久以来,美国政府也确实按照法律行事。苹果说不给解密,还愣是拿它没办法。

这些行动产生了道德号召力与一致性预期。大家认可这套游戏规则。这也是为什么 Google 宣布退出中国的时候,中国政府遭受一致批评。在前段时间,中兴因为违反对伊朗的出口禁令,被美国政府按在地上摩擦,又是交罚款,又是整改董事会。然而在中文网络世界,我看到的基本都是在嘲笑中兴,做事不密被人抓包,简直活该。

1. 贸易战与制裁

中美之间的贸易战,从 2016 年以来,已经断断续续持续很久。不是没有影响,但是还在可控范围,你给我加关税,我报复你也加征关税,一会儿又暂停,一会儿又磋商的。看似炮火隆隆,毕竟还有规矩。

然而在 5 月 16 号,特朗普签署行政命令,宣布美国进入紧急状态,在此紧急状态下,美国企业不得使用对国家安全构成风险的企业所生产的电信设备。

同一天,BIS 把华为及其子公司列入实体清单(Entity List),所有美国公司都要申请特殊许可才可以对华为出口。

一套组合拳,直接把华为往死里打,虽然由于历届政府阻挠,华为在美国的电信运营商市场并没有任何业务。前段时间甚至高调宣布放弃美国市场。

In this rule, the Bureau of Industry and Security (BIS) amends the Export Administration Regulations (EAR) by adding Huawei Technologies Co., Ltd. (Huawei) to the Entity List. The U.S. Government has determined that there is reasonable cause to believe that Huawei has been involved in activities contrary to the national security or foreign policy interests of the United States. BIS is also adding non-U.S. affiliates of Huawei to the Entity List because those affiliates pose a significant risk of involvement in activities contrary to the national security or foreign policy interests of the United States. Huawei will be listed on the Entity List under the destination of China. This final rule also adds to the Entity List sixty-eight non-U.S. This document is scheduled to be published in the Federal Register on 05/21/2019 and available online at https://federalregister.gov/d/2019-10616, and on govinfo.gov 2 affiliates of Huawei located in twenty-six destinations: Belgium, Bolivia, Brazil, Burma, Canada, Chile, China, Egypt, Germany, Hong Kong, Jamaica, Japan, Jordan, Lebanon, Madagascar, Netherlands, Oman, Pakistan, Paraguay, Qatar, Singapore, Sri Lanka, Switzerland, Taiwan, United Kingdom, and Vietnam.

而由于美国的长臂管辖权,不仅仅美国公司,使用了来自美国公司技术的其他国家公司都受到影响。到今天(2019.05.23)为止,已经有如下公司宣布中止与华为的业务往来

  • Qualcomm
  • Broadcom
  • Xilinx
  • Google
  • Intel
  • Microsoft (Microsoft Store 移除华为Matebook)
  • Arm

可以预见,后面还会有更多的公司加入这个队伍中。甚至不排除因为政治因素,美国的仆从国/地区的企业也加入制裁的队列,比如三星、台积电等。

虽然华为宣布了自己的备胎计划,但是我不认为他有能力在所有的领域找到美国合适的供应商。在全球化的今天,我们不能指望一家商业公司能够抗住地球老大的全力制裁。所以,如果没有快速改善,华为肯定会受到极大的冲击,运营商和消费者都会对它的持续运营能力表示质疑。

另外,据说大疆和海康威视也可能进入“实体清单”。

2 大趋势 - 科技全球化转向

华为可能会死,可能会活。谁也不知道他们的勉力求存是否能成功,只能祝福他们。

但是,科技行业的全球化是直接受到了冲击。

长久以来,科技行业完成了全球分工,美帝核心科技不是吹的。整体基础研究实力,核心技术能力,都是一点一滴积攒起来的。然后下游公司再进行进一步的开发和业务层的使用。所有行业不是一个国家可以吃完的,

而其中一个默认的规则,就是大家都信任这是一个商业社会,分分合合之间,都是市场在选择。昨日合作伙伴,今日是对手,明天又把酒言欢,都是非常可能发生的事情。同是中国的通信巨头,华为和中兴在海外打出猪脑子。同是美国公司,苹果和高通、谷歌纠纷不断。有诉讼,有行政力量的反垄断,但是都是在商业规则之下进行。

以前海外市场一直担心,科技企业会被中国政府控制,在行政指令下做出违背所在国利益的事情。现在靴子落地,谁也没想到第一个出手的是人类希望、全球标杆与道德旗手,浓眉大眼的美利坚政府亲自下场,国内企业应者云集,全球第一的电信供应商被整得灰头土脸,狼狈不堪。

短期效应:
硅谷受到极大影响,华为每年采购要花600多亿美金,其中 110 亿美金来自美国供应商。华为 90 多家核心供应商,有 33 家美国供应商。失去华为这个客户,这些公司的营收会受到极大冲击。

中期效应
中期来看,华为在消费级的终端业务可替代性极强。只是(意向)消费者从最优选择变为了次优选择,消费者遭到一定的损失。但是华为消失后的空缺很大可能被欧洲或者韩国厂商拿到,也有可能被中国其他厂商拿到。但是他们对技术和原材料的需求不会变,所以中期来看,美国供应商并不会遭到特别大的损失。

长期效应
美国政府动用行政指令打压华为,明眼人都看得出来这是怎么回事。盟友可能还会继续买买买,但是也会留个心眼;中立国家乃至(少有的)敌对国家,估计心里已经很慌了。整个产业链会做很多重复研发的事情。

同时,美帝失去了占据很久的道德高地。一巴掌一巴掌的扇在支持自由市场的人的脸上。“造不如买” 的言论这些应该会慢慢消失,整体社会态度会更趋于保守。

政府会动用行政力量来进行扶持,企业也会考虑被制裁怎么办。总体来讲对国内科技产业的培育是个好的机会。以前很多产品,可能性能只有美国产品的 80% ,即使价格是 50%,综合来看用起来还是不划算,很可能丢掉市场。但现在是在 80% 和可能的 0% 之间选择,就容易很多了。

从国际贸易的角度来看,我国的科技企业可能会遇到更多的困难,客户会考虑万一发生同样的制裁,他们怎么办。这个问题很难回答。

Written with StackEdit.

eSIM前置知识 - 00. PKI与证书

0. 前言

最近开始认真的看GSMA eSIM规范,里面毫无疑问复用了极多已有的成熟技术。其中,最基础的就是利用PKI体系以及证书体系,来证明“我就是我”这个根本问题。

同时,eSIM里面涉及到了运营商核心数据怎么样才能通过第三方,安全的下载到eSIM里面去。运营商默认所有的第三方都是不可靠的,所以里面就涉及到各种加密解密。这也是为什么要提前介绍各种算法以及算法本身的作用。

1. 对称算法

1.1 定义

对称加密算法,就是加密方和解密方拥有同样的密钥。使用这组密钥来对敏感信息进行加密和解密。

1.2 优缺点

  • 优点:加密速度快
  • 缺点1:加密的安全性取决于密钥,而传输和保管密钥的过程中极容易遭到攻击导致密钥暴露。
  • 缺点2:密钥管理复杂。如果有 n 个参与方,那么需要n x (n-1) 把密钥才能够保证两两之间的通信不会被第三方窃取。

1.3 常用对称算法

  • DES
  • 3DES
  • AES

2. 非对称算法

2.1 定义

非对称算法,加密方和解密方使用不同的密钥进行。通常称之为公私钥。一方把自己的公钥公布出去,把私钥安全保存。用公钥加密的信息只能用私钥解密,反之,用私钥加密的信息也只能用公钥解密。

2.2 优缺点

  • 优点:密钥管理简单
  • 缺点:加解密速度较慢

2.3 常用非对称算法

一般来讲,非对称算法都是基于一些数学难题。

  • RSA:基于大数的因式分解问题(IFP)
  • ECC:基于椭圆曲线的离散对数问题(ECDLP)

2.3.1 RSA进一步解释

具体的解释可以参考详解非对称加密算法RSA。这里只是简单复制其中的公私钥产生步骤

  • 首先:任取两个互不相等的大素数,m 和 n,令M = nm, N = (n−1)(m−1),假设m > n,最好取 m > 2n;否者容易被攻破;
  • 其次:取一整数e,(e, N) = 1,e < N,求得另一整数 d 满足ed = 1 (mod N),一定存在某个 d 满足 d < N;
  • 然后:两组数组数字: M,e 为公钥,可以对外公布;M,d 为私钥不可泄露。
  • 最后:不再需要m, n, N,不可以泄露,最好是直接清除。

2.3.2 ECC进一步解释

ECC是基于椭圆曲线的离散对数问题。先给个结论:我是不可能看懂的。有兴趣的请去参考ECC椭圆曲线加解密原理详解(配图)

照例,复制其中的公私钥产生步骤如下:
考虑K=kG ,其中K、G为椭圆曲线 Ep(a,b) 上的点,q 为 G 的阶(nG=O∞ ),k为小于 q 的整数。则给定 k 和 G,根据加法法则,计算 K 很容易。但反过来,给定 K 和 G,求 k 就非常困难。因为实际使用中的 ECC 原则上把 p 取得相当大,q 也相当大,要把 q 个解点逐一算出来列成表是不可能的。这就是椭圆曲线加密算法的数学依据 。

  • 点G称为基点(base point)
  • k(k<q)为私钥(private key)
  • K为公钥(public key)

我们通常使用等式y^2 = x^3 + Ax + B (mod p)来描述一条椭圆曲线,其中

  • p、A、B 确定一条椭圆曲线( p 为质数)
  • x、y确定了基点 G
  • q 为基点 G 的阶,
  • h 是椭圆曲线上所有点的个数 m 与 n 相除的商的整数部分

参考RFC 6932,举了一个参数集

   Domain Parameters for the 256-Bit Curve
   Curve-ID: brainpoolP256r1
   p = A9FB57DBA1EEA9BC3E660A909D838D726E3BF623D52620282013481D1F6E5377
   A = 7D5A0975FC2C3057EEF67530417AFFE7FB8055C126DC5C6CE94A4B44F330B5D9
   B = 26DC5C6CE94A4B44F330B5D9BBD77CBF958416295CF7E1CE6BCCDC18FF8C07B6
   x = 8BD2AEB9CB7E57CB2C4B482FFC81B7AFB9DE27E1E3BD23C23A4453BD9ACE3262
   y = 547EF835C3DAC4FD97F8461A14611DC9C27745132DED8E545C1D54C72F046997
   q = A9FB57DBA1EEA9BC3E660A909D838D718C397AA3B561A6F7901E0E82974856A7
   z = 3E2D4BD9597B58639AE7AA669CAB9837CF5CF20A2C852D10F655668DFC150EF0
   h = 1

在实际中,不是所有的椭圆曲线都可以用来做加密用,曲线的选择需要精心的设计。下面是根据 RFC 4492 附录 A 列出来的一些不同组织的曲线名称。其中最后三个是用得最多的。

         ------------------------------------------
                   Curve names chosen by
              different standards organizations
         ------------+---------------+-------------
         SECG        |  ANSI X9.62   |  NIST
         ------------+---------------+-------------
         sect163k1   |               |   NIST K-163
         sect163r1   |               |
         sect163r2   |               |   NIST B-163
         sect193r1   |               |
         sect193r2   |               |
         sect233k1   |               |   NIST K-233
         sect233r1   |               |   NIST B-233
         sect239k1   |               |
         sect283k1   |               |   NIST K-283
         sect283r1   |               |   NIST B-283
         sect409k1   |               |   NIST K-409
         sect409r1   |               |   NIST B-409
         sect571k1   |               |   NIST K-571
         sect571r1   |               |   NIST B-571
         secp160k1   |               |
         secp160r1   |               |
         secp160r2   |               |
         secp192k1   |               |
         secp192r1   |  prime192v1   |   NIST P-192
         secp224k1   |               |
         secp224r1   |               |   NIST P-224
         secp256k1   |               |
         secp256r1   |  prime256v1   |   NIST P-256
         secp384r1   |               |   NIST P-384
         secp521r1   |               |   NIST P-521
         ------------+---------------+-------------

  Table 6: Equivalent curves defined by SECG, ANSI, and NIST

3. 散列算法

3.1 定义

来自英文的Hash,也翻译为哈希算法或者杂凑算法。是把任意长度的内容通过散列算法转换为固定长度的一个值。

可以看出来,本质上散列算法是在把无限的内容域映射向有限值域。一定会存在同一个散列值对应几个不同输入值的情况出现。所以,一个好的散列算法,应该具有如下特征【引用自这里

  • 正向快速:给定明文和 hash 算法,在有限时间和有限资源内能计算出 hash 值。
  • 逆向困难:给定(若干) hash 值,在有限时间内很难(基本不可能)逆推出明文。
  • 输入敏感:原始输入信息修改一点信息,产生的 hash 值看起来应该都有很大不同。
  • 碰撞避免:很难找到两段内容不同的明文,使得它们的 hash 值一致(发生碰撞)。即对于任意两个不同的数据块,其hash值相同的可能性极小;对于一个给定的数据块,找到和它hash值相同的数据块极为困难。

3.2 用途与安全性分析

发送方为了描述自己的信息没有被篡改,可以为每份输入产生一个散列值。只要输入有轻微变动,散列值就会完全不一样【输入敏感】。

接收方收到信息后,再通过同样的算法可以轻易算出一个散列值【正向快速】,再与发送方的散列值进行对比,就能够知道信息是否有被篡改。而由于【碰撞避免】的特性,很难篡改原来信息后能够构造出来一个相同 Hash 值。

目前所有的攻击都是在针对【碰撞避免】,而 MD5 和 SHA1 也正是由于被证明成功构造出了具有相同 Hash 值的两段输入,从而开始慢慢被业界抛弃。

3.3 常用散列算法

  • MD5
  • SHA1
  • SHA2 (SHA-224、SHA-256、SHA-384 和 SHA-512)

4. 各算法实用举例

下面举个实际的例子

前面讲了常见的加解密算法。其中非对称算法有个很棒的特性,就是私钥加密,就只有公钥能解开;反之亦然。利用非对称算法的这个特性,假设有两个人 Alice 和 Bob,他们可以满世界的分发自己的公钥,让别人用自己的公钥加密信息,然后自己再拿私钥来解密获得,不用像对称算法一样担心加密内容遭到破解。

密钥持有情况如下

Key Alice Bob
公钥 PKa, PKb PKb,PKa
私钥 SKa SKb
对称密钥 K K

Alice 准备发会议记录给Bob:“Bob,你好,我是Alice。根据我们 2019.05.16 3pm 在 3 号楼的会议,本次会议记录为 xxxxxx(省略 3000 字)”。我们把这段话称之为 Message。

4.1 加密与解密

[非对称算法使用场景]
在这里,如果 Alice 只想让 Bob 收到这段通知,她就可以用 Bob 的 PKb 加密Message,发送给 Bob,然后 Bob 用自己的私钥 SKb 解密即可。其他人即使截获到这段加密 Message,因为没有 SKb,也没有办法得到通知的内容。

[对称算法与非对称算法结合使用]
前面我们也提到过,非对称算法的效率比较低。如果加密大量数据会很慢。这种情况下,完全可以用PKb加密一把对称密钥K,然后把加密后的K发送给 Bob,Bob使用SKb解密得到K。然后 Alice 再用K来加密 Message。这样效率和安全都得到了保证。

4.2 签名与验签

但是,因为 Bob 把自己的公钥 PKb 到处都有分发,这把密钥很有可能被其他人得到。那么,Bob 怎么确认这段会议记录确实是 Alice 发的呢?也有可能是 Mallory 写了这么一段会议记录,假装 Alice 发了出来。

所以,Alice 需要对这段话进行签名。

简单的做法,就是 Alice 直接把所有消息用自己的私钥 SKa 加密,自然只有拥有 PKa 的人才能解开,从而确认这个 Message 是 SKa 拥有者发出来的。

[散列算法使用场景]
但是一般我们不会这样子用。我们一般的做法,是对这段 Message 做一个散列运算,得到一个消息摘要 MD1(Message Digest)。再用 SKa 对这段 MD1 进行加密,得到了一个签名。

到了这一步,Alice 就可以把 明文或者密文的 Message 与签名一起发送给 Bob。

Bob 收到后,解密得到明文 Message,通过同样的算法算出一个特征值MD2。用 PKa 解密签名得到 MD1,比对 MD1 与 MD2 是否一致,就能够确认消息是否遭到篡改。

4.3 中间人攻击 MITM

在实际使用中,Alice 和 Bob 基本上不可能面对面,大概率是通过网络进行沟通。所以,这里就遇到了一个攻击方式,称之为“中间人攻击”,Man In The Middle。

前面讲到了 Alice 和 Bob可以满世界的分发自己的公钥。问题来了,如果有个攻击者 Mallory,在 Alice 和 Bob 交换 PK 的时候,截下了这个他们的 PK,用自己的PKm代替。从而我们得到如下的密钥持有情况

Key Alice Mallory Bob
公钥 PKa, PKm PKa, PKb, PKm PKb,PKm
私钥 SKa SKm SKb

Alice 和 Bob 以为自己持有的公钥是对方的,后面不管 Alice 和 Bob 怎么通信,只要Mallory能够截下,他就可以先解密,然后用自己的密钥代替,从而完成中间人攻击。

成功进行中间人攻击后,可以默默的记下 Alice 和 Bob 交互的所有数据,进行消息窃取。在有价值的时候,甚至可以篡改消息,从而得到更大的收益。

要防范这个攻击,我们就需要用到“证书”这个概念。具体内容,下一篇再来仔细的讲。

Written with StackEdit.

【转载】六国论

六国论 [宋]苏洵

六国破灭,非兵不利 ,战不善,弊在赂秦。赂秦而力亏,破灭之道也。或曰:六国互丧,率赂秦耶?曰:不赂者以赂者丧,盖失强援,不能独完。故曰:弊在赂秦也。

秦以攻取之外,小则获邑,大则得城。较秦之所得,与战胜而得者,其实百倍;诸侯之所亡,与战败而亡者,其实亦百倍。则秦之所大欲,诸侯之所大患,固不在战矣。思厥先祖父,暴霜露,斩荆棘,以有尺寸之地。子孙视之不甚惜,举以予人,如弃草芥。今日割五城,明日割十城,然后得一夕安寝。起视四境,而秦兵又至矣。然则诸侯之地有限,暴秦之欲无厌,奉之弥繁,侵之愈急。故不战而强弱胜负已判矣。至于颠覆,理固宜然。古人云:“以地事秦,犹抱薪救火,薪不尽,火不灭。”此言得之。

齐人未尝赂秦,终继五国迁灭,何哉?与嬴而不助五国也。五国既丧,齐亦不免矣。燕赵之君,始有远略,能守其土,义不赂秦。是故燕虽小国而后亡,斯用兵之效也。至丹以荆卿为计,始速祸焉。赵尝五战于秦,二败而三胜。后秦击赵者再,李牧连却之。洎牧以谗诛,邯郸为郡,惜其用武而不终也。且燕赵处秦革灭殆尽之际,可谓智力孤危,战败而亡,诚不得已。向使三国各爱其地,齐人勿附于秦,刺客不行,良将犹在,则胜负之数,存亡之理,当与秦相较,或未易量。

呜呼!以赂秦之地,封天下之谋臣,以事秦之心,礼天下之奇才,并力西向,则吾恐秦人食之不得下咽也。悲夫!有如此之势,而为秦人积威之所劫,日削月割,以趋于亡。为国者无使为积威之所劫哉!

夫六国与秦皆诸侯,其势弱于秦,而犹有可以不赂而胜之之势。苟以天下之大,而从六国破亡之故事,是又在六国下矣。

Written with StackEdit.

【转载】我所经历的物联网模块国产化过程

转自 http://www.sohu.com/a/237700115_160923

前言

最近在看物联网产业链,不看不知道,一看吓一跳。以前知道整个产业链长,但是没想到有这么长。
下面文章作者是业内资深人士,基本上把我最近查到的模块厂商都做了一个梳理。但是这还仅仅是蜂窝部分,真是有得看。

GPRS模块为什么会低至十几元?我所经历的物联网模块国产化过程

来源:Luat (投稿)
作者:秦鹏
转载请注明来源和出处
整个通信模块的发展历史,是一部半导体核心器件的国产化历史。从法国的wavecom,德国的西门子,加拿大的SIERRA,再到Simcom,移远,合宙等中国厂商,笔者从行业内的视角来回顾这个有趣的缓慢的历程, 同时这也是中国通信芯片行业国产化进程的直观缩影。

本文作者简介:
秦鹏, 龙尚科技,艾特维通信和上海合宙的创始人,在物联网领域12年的运营经验。2016年,创办了Luat的开源的模块品牌,开创了物联网推广的新模式。
整个通信模块的发展历史,是一部半导体核心器件的国产化历史。
从法国的wavecom,德国的西门子,加拿大的SIERRA,再到Simcom,移远,合宙等中国厂商,笔者从行业内的视角来回顾这个有趣的缓慢的历程, 同时这也是中国通信芯片行业国产化进程的直观缩影。
(本文描述的是发展历史最为悠久的GPRS模块,WiFi、蓝牙模块不在本文的阐述范围。)
一、wavecom:物联网模块的奠基人
wavecom 是法国公司,1993年成立,是通信模块的开山鼻祖。
通信行业有两个大事件跟wavecom有关:
第一个,中国第一批国产手机是采购wavecom模块组装而成的,1999年,TCL从wavecom订购了20万个GSM模块(单价1000元以上),以后陆续订购了几百万个模块,这种方式摆脱了海外品牌的技术壁垒,开创了手机的一个时代,并引导了一波潮流,很快波导也跟进跟萨基姆合作也是这个形式。如果有大佬写一篇手机发展史的话,这一段是无法抹掉的重要篇章。
第二个,wavecom不仅仅是把AT指令做的非常完善,而且推出了风靡业界的openat架构,这个架构至今还在被各个模块厂家广泛采用,那就是在模块内部开辟一个虚拟通道,模块的应用软件通过这个虚拟通道发送AT指令给自己,完成GSM服务的请求和应答。

目前所有模块的二次开发方式,几乎都是这种方式,包括目前比较流行的Luat二次开发架构,也是采用虚拟通道发送AT的形式完成网络功能的。
也就是说,在十几年前,wavecom的经营理念和技术架构就已经很超前了,这充分说明了老牌资本主义国家的雄厚实力。
2006年,wavecom以3260万欧元(3900万美元)收购索爱的M2M部门,M2M其实也就是通信模块,那时候还没IOT这个说法。
你看,这个时候的wavecom靠着一个小小的通信模块,已经把自己打造成了一个不差钱的巨头了。
无论时局怎么发展,都无法磨灭wavecom当年在行业的地位。可以这么说,没有wavecom的奠基,就没有模块行业的蓬勃发展,也没有中国第一代手机的辉煌。
收购索爱的模块业务是wavecom 的发展高潮。接下来的几年,随着行业竞争的加剧,当然也是随着中国市场的逐步爆发孕育了一批中国优秀企业,欧洲大佬在通信行业无法维持高速增长,wavecom于2008年底作价2.75亿美金的高价全部卖给加拿大的sierra wireless,从此sierra成为全球模块行业老大,一直延续至今。
在这起收购之前的2007年,通信模块在全球份额分布为,西门子第一名27%,wavecom 25%,simcom 13%,摩托罗拉8%。
二、西门子:市场化运作的成功典范
**在通信模块市场,wavecom是整个市场的奠基人,但是要说对整个市场的影响力,西门子说第二,没人敢说第一。**如果让行业老兵们回顾通信模块的经典型号,wavecom的型号可能没有几个人能说的出来了(wavecom模块型号取名不好,一般是四个数字还带字母,比如Q2403A,比较难记),但是西门子的TC35,TC35i,MC55这几个型号,至今被人经常提起,以至于这几种模块型号在二手市场也被追捧好多年。
很多老一辈的做设备的通信大佬,经常津津乐道的说起来自己花1000 多块钱买一个西门子模块,做了个设备卖了100多台出去,赚了十几万。马上就会有另一个大佬说,我当初更早买的西门子模块3000多块一个,设备卖出去一万块钱一台!
作为极大的反差,2018年的现在,一个功能更完善品质达到工业级的GPRS模块,售价还不到20块钱。

西门子公司是1847年成立的老牌的不能再老牌的企业,而通信模块这个新玩意,西门子在1996年推出了第一款。
西门子作为老牌资本主义的品牌,营销水平确实比较高,他充分利用了分销渠道,当时无论是安富利这些龙头代理,还是各个大小贸易商,你手里只要有稳定的西门子模块的货源,就是拥有了印钞机。分析其中的原因,第一个是西门子模块的故障率非常非常低,第二个是国产模块型号还太少,品质水平也还有些差距,所以基本上西门子模块成了M2M模块的代名词。
那个时候的模块一般都还有一个连接器,用户母版上有个连接器母头,模块上面有个公头,另外母版上就四个洞,只要把模块扣上去,再把模块屏蔽罩突出的四个铜片穿过母版的洞,再把铜皮扳平,模块就固定在母版上了。这样模块有不良的话,更换非常方便。这种使用方式,充分说明了模块确实是个很贵的元器件。到了现在的2018年,哪个厂家也不会使用这么低效的加工方式了,模块要么是LCC封装,要么是LGA封装,用户可直接用SMT工艺大批量贴装生产。
**然而无论老牌帝国主义有多牛逼,终究无法抵挡有中国特色的社会主义的发展洪流。**随着中国科技企业科技水平的提升,西门子模块的优势逐步消亡,西门子按照惯例,把业务分拆出售。
风投基金cinterion于2008年收购了西门子模块,模块产品的研发和生产也开始向中国厂商OEM和ODM。随着运营的困难加大,全球最大sim卡厂商金雅拓(Gemalto)2010年7月1.63亿欧元收购cinterion。
金雅拓合并第二大模组厂商,似乎可以取得一加一大于2的效果,因为sim卡和通信模块是物联网系统两大核心并且是刚需器件。不过事实上发展并不顺利,金雅拓在市场没有出现大家期待的作为。2017年底,法国航空全资收购金雅拓,价格47.6亿欧元。看来欧洲大佬们在通信市场真的是玩不转了。
三、SIERRA:资本运作高手
也是1993年成立,开始不是模块公司,应该算是个方案系统集成公司,尤其是做无线网卡做的很牛逼。

2008年底, Sierra斥资2.75亿美金收购wavecom,2012年又以4490万美金收购萨基姆,后来anydata(一个做cdma模块的公司)也被Sierra收购,不过收购anydata这事儿实在太小,网上挺难找到收购细节。
2007年以前,sierra 在行业内没什么声音,西门子wavecom以及来自中国的simcom在这个称为M2M(machine to machine)的行业做的有声有色,也不断的被数据分析机构评估市场占有率。
虽然连续10年,sierra都是老大,但是sierra确实没啥故事可讲,一个原因是他主要靠并购,没啥像样的创新,另一个原因是这家公司的运营路线实在是太过稳健,聚焦于高端车载和工业市场,避开中低端市场的竞争,而且把供应链放在中国来控制成本,同时用系统集成的方式来做行业服务,控制风险。
尽管sierra总是号称模块出货份额全球第一,但是这么多年你很难把通信模块跟sierra做强连接,我们还是暂时把他当做wavecom的延续吧。
四、Telit:定位明确的高手
1986年公司成立,2003年开始把业务重心放在M2M,并且开始研发销售通信模块,一度在中国市场占据了一部分高端用户。

2010年,Telit收购摩托罗拉的通信模块业务。从2015年开始,Telit逐步从中国市场撤退。
Telit 一度是高品质的代名词,并且在欧洲推出了名为M2MAir的云平台业务。这个先进的理念,没有推进到中国,有可能是telit公司太小,无法承担中国市场的巨大推广成本,有些可惜。
目前日海已经持有Telit 大约14%的股份,后续会不会进一步并购Telit,让人充满遐想。
五、摩托罗拉:无法适应新形势的老牌子
摩托罗拉作为一家老牌通信巨头,没有模块业务确实也不正常。摩托罗拉模块进入中国很早,并且委托了一个名字叫做广和通的中国公司,来做中国地区的销售。
在那个年代,摩托罗拉模块是巨头的代名词,尽管投入不大,还是有一定的市场份额。但是一直也没有太大的声势。

摩托罗拉被telit收购之后,终止了和广和通的合作,于是广和通开始做自己品牌的模块,开启了国产模块的另一个新篇章。
六、索爱,萨基姆,明基:江湖中刷过存在感
索爱做模块的起因不太明朗,不过10年前的M2M确实也是一股热潮,虽然没有目前的IOT这么热火,但是毕竟是全球的一股热潮。索爱掺和了几年,发现模块业务实在不是他的强项,就把整个业务卖给了wavecom。
萨基姆也是一家法国的企业,家电和通信业务都做。萨基姆的模块最早也是卖给波导,波导用这个模块做出了手机中的战斗机。后来萨基姆一度第一个推出了温度范围是负40到85度的工业级模块。但是,萨基姆的模块战略投入实在太小,市场推进没啥起色,后来干脆把模块业务卖给波导了,同时家电业务卖给了TCL。
明基(BenQ)虽然模块做的时间不太长,但很奇怪的是,明基模块还是有比较强的知名度的,很多行业人士都知道明基模块业务,这可能跟台湾公司的强执行力有关。后来明基模块没做几年,由于品质总是出现莫名其妙的问题,终于使得模块业务挂了,彻底退出了这个江湖。
七、Simcom:国产品牌先行军
Simcom是2003年就开始涉足模块业务,是当之无愧的国产模块的带头人。后来崛起的移远的核心团队,也是从Simcom团队分出来的。
虽然还有一家叫做青年网络的公司有可能比Simcom更早研发模块,但是青年网络的模块还没有量产出货,团队就不知道原因的解散了(可能老板嫌赚钱太慢),可以被直接忽略了。
Simcom的英文名字实在是取得太好,以至于行业内很少提及他的中文名字,芯讯通。如果你称呼这个团队为芯讯通,说明你不是模块行业老兵。
Simcom最早并不是自己研发模块,而是选择了代理英国TTPCom的ITM100模块,无奈这个模块实在是交货跟不上,品质也非常一般,实在是逼得没办法了,于是Simcom团队破釜沉舟开始研发自己的模块,从这个时间真正开始掀起了中国通信模块辉煌的篇章。
Simcom第一款推出的模块叫做SIM100,这个模块品质如此不堪,以至于Simcom的技术支持工程师主要的职责就是到处出差给客户升级模块的软件。行业内至今仍然流传着Simcom的工程师深入客户的山区野外腹地升级模块的光辉事迹,这跟华为在创业初期拓展业务是何等的相似!
经过几年的锤炼,Simcom积累了研发能力,推出了SIM300模块,这是一款具有里程碑意义的通信模块,SIM300不仅真正打开了国内的市场局面,而且开始销售到海外,建立了海外的稳定渠道,真正攫取了相当的市场份额,虽然遭遇西门子模块的专利诉讼,但是不影响Simcom的到处攻城拔寨。到了2007年,Simcom的全球市场份额已经位居全球第三,占领了13%的市场份额。
说到SIM300模块,不得不说中国移动的无线固话业务。SIM300模块推出的前两年,很难在M2M市场打开局面,但是这个时候,中国移动无线固话业务开始蓬勃发展。Simcom基于SIM300模块做出了单模块的无线固话方案,替代了之前一个CPU加上一个海外品牌模块的技术架构。这绝对是一个颠覆的行业创新,而且这种更贴近市场的技术创新也只有在中国才能蓬勃发展。技术颠覆加上无线固话的市场规模的扩大,造就了SIM300模块的辉煌业绩的开端。
SIM300模块是国内第一款出货量达到千万级的通信模块。

2005年6月,Simcom的母公司,晨讯科技,在香港上市,但是由于缺乏长远的战略规划,导致股价一直没有起色。
接下来的几年,国内通信模块品牌也都逐渐崛起,Simcom逐渐失去了创业初期的拼搏精神,业绩增长也日趋平稳。老板在战略上也优先选择出售,先后卖给u-Blox和移为未果后,又跟台湾日月光传出绯闻,最终还是阴差阳错卖给了日海通信,跟龙尚成为兄弟公司。这其中的曲折故事,也够写一本书了。需要指出的是,Simcom的母公司晨讯科技并没有出售模块工厂,而这个工厂在加工模块的过程中,逐步形成了自己的工业4.0的积累,虽然晨讯科技退出了模块业务,相信他们会继续在智能制造,也就是所谓的工业4.0继续有所作为。
八、移远:敢于下注,势头迅猛
移远通信成立于2010年,创始人团队来自于Simcom模块团队。
移远从创立之初,就把模块品质和服务放在首位,在短短四年之内,就把模块品牌和口碑建立了,风头直逼Simcom。
有趣的是,移远创办初期的投资人是Simcom老板的儿子,所以其实移远和Simcom也算是兄弟公司,但是在移远初步建立品牌的某个时间,天使投资人的股份很神秘的卖掉了,移远跟Simcom也彻底没有血缘关系了。这里面的细节,在行业流传了各个版本,这里就不具体描述了。

凭借超强的商务策略和技术服务的执行力,以及良好的产品口碑,移远目前已经是国内规模最大的通信模块公司,无论是人数和销售额,都堪称国内模块企业的翘楚。但是由于缺乏后续的进一步的想象空间,移远的运营风险也逐步剧增,后续何去何从,还有待观察。
九、龙尚:国产老品牌之一
龙尚成立于2006年8月,也是国内比较早做模块的团队,2017年被日海通信收购。
龙尚成立的前三年,聚焦在GSM无线固话业务,凭借一款A7000模块,通过软件的高水平,把英飞凌(今天的intel Mobile部门)的ULC2芯片的性能发挥到了极致的极致,用很低配置的外围器件实现了超低成本的无线固话方案,这个技术架构领先了行业至少2年,把整个无线固话市场几乎垄断,也把sim300模块的无线固话市场份额蚕食殆尽,即使后来Simcom推出了mtk平台的SIM300W也无济于事。这又引出了另一个话题,MTK芯片在模块行业从被鄙视到成为标杆,RDA主芯片又是怎么逐步替代MTK芯片成为模块的国产芯片代表,这就是物联网模块主芯片逐步国产化的一个缩影。

凭借无线固话实现市场的飞跃后,龙尚迅速切入了WCDMA和EVDO模块,后来又开始了4G模块的研发,一度在4G模块市场占据第一名份额。可惜龙尚管理层高层不断换人,造成运营效率急剧下降,最终不得不低价出售给日海通信,让人无限唏嘘。
十、华为模块:少有的不成功业务之一
华为的通信模块是哪年开始做的,无从考证,至今这个业务还在持续,只不过市场份额几乎可以忽略了。
华为的模块业务,在8年前还是高品质模块的代名词之一,但是模块业务在华为内部是如此的微不足道,以至于随着模块竞争的加剧,华为模块基本退出了历史舞台。
而且,因为华为模块选用的芯片平台总是非常落伍甚至淘汰的芯片,我们一度怀疑,华为的模块部分,主要是为了清理华为的手机芯片库存。

国产模块之所以越来越受欢迎,很大一部分原因是,模块厂家会有工程师对客户提供贴身的技术支持,但是华为的模块基本上没有任何技术支持,用户仅仅看手册就可以搞定开发过程,这个风格很像是西门子。而华为的质量控制体系,也保证了华为的模块品质在有几年时间还是有一些优势的。
但是随着其他模块品牌的竞争力逐步加强,国产模块厂家的模块品质不断提升甚至超越了华为,而且技术服务更加贴身,所以华为模块的优势逐步消失了,到今天为止华为模块在市场几乎看不到了。
在大多数领域,华为所到之处几乎是寸草不生的。在华为的云管端战略的大背景下,依然放弃了通信模块这个物联网的制高点,不能不说理想和现实,还是有很大差距的,牛逼如华为,在技术服务这个无底洞面前,也只能选择投降。
十一、中兴(高新兴)模块:比华为做得好
中兴通讯作为一个巨头公司,孵化了一个叫做中兴物联的子公司,来涉足模块业务。这个业务虽然在中兴内部营收比例不大,但是在物联网行业内还是有着重要的地位。中兴物联的模块产品线齐全,品质也比较好,加上代理商政策持续性也不错,所以一度占据了市场不错的份额。

2017年7月,高新兴物联收购了中兴物联,在物联网市场做了重要布局。收购之后,中兴物联的品牌也更名为高新兴物联。
高新兴物联直到现在,仍然在通信模块市场上有着不错的口碑和实力。
十二、广和通:特立独行的高手
广和通应该算是模块行业的另类,以前是代理别人模块,自己做模块品牌后,不再发展代理,完全靠自己直销,所以市场渗透率一直不是特别大。
行业内对广和通所知甚少,因为他们基本不做什么宣传,就像金庸小说里面的西域高手。

2017年,广和通悄然上市,成为第一家也是目前唯一一家独立上市的模块公司。上市后尽管花费3000万RMB并购了一家叫做诺控的模块公司,对渠道的管理上仍然坚持自己的特色,并没有做什么本质的扩张动作,显示出管理团队的克制和理性。未来广和通的前景,一片光明。
十三、艾特维:昙花一现的细分标杆
艾特维是闻泰通信的模块子公司,这家公司只存在了3年多,于2013年底注销了。但是在TDSCDMA这个标志着第一个中国自主标准的产业,艾特维却是有着不可磨灭的意义。
2009年,中国移动开始启动TD无线固话业务,艾特维凭借龙尚无线固话的研发核心班底,基于展讯的TD芯片,搭配RDA的极低成本的TD功放,研发出了最小体积的TD模块,型号0188。这个模块的软件实现了功能可配置化,用户提出功能需求后,无需软件工程师修改软件,测试工程师就可以用配置工具一起发布软件版本,真正做到了极速的客户服务。很快0188凭借高效的技术服务模式,垄断了整个TD市场,几乎成为了TD模块的代名词。

可惜的是,随着TD网络的式微,艾特维也退出了历史舞台,成为昙花一现的典型代表。
艾特维的研发团队,仍然继续在这个行业酝酿新的辉煌。
十四、合宙:为客户创造价值才是王道
合宙团队是龙尚和艾特维的研发团队的一个分支,这个团队的特点是技术创新能力强,总是追求产品的极致用户体验。合宙推出的Luat二次开发架构,经过仅仅一年的时间就火遍全国,甚至很多国外开发者也在参与。因此有人把ESP8266,EMQTT,Luat并称为物联网的三大热点。

Luat模块的最大优点就是二次开发方便,工程师仅仅花费几天的时间,就可以做出来一个典型的物联网应用方案,可以完全摆脱传统的MCU加模块AT指令的冗长的开发周期。
更牛逼的是,Luat提供了各种典型应用场景的源码,以及TCP,UDP,MQTT,HTTP,HTTPS,SSL,FTP的各种实现库,并且把典型的云平台也做了对接并开放源码,包括阿里云,涂鸦云,oneNet。
相比Arduino适合设计师做硬件原型,Luat更适合物联网的整体通信方案定制,并且可以快速大批量生产,所以发展速度远超Arduino,已经成为物联网行业的热点之一。
十五、文末总结
通信模块作为一个如此核心的器件,以至于大多数的物联网从业者把它称作芯片,他的样子也确实很像一个芯片,体积也比INTEL的PC机芯片小了很多。这几年,随着物联网的发展,模块的需求量迅速爆发,国产模块凭借高品质,贴身服务的优势,并且价格逐步降到了20元以下,逐步统治了这个市场。另一方面,哪家模块的开发流程更加标准化和傻瓜化,哪家模块的份额必将逐步节节攀升。
伴随着中国经济的高速发展,在物联网领域的未来几年,会形成一家BAT量级的企业,而这个企业很可能会在通信模块的企业里面脱颖而出!
Written with StackEdit.