iTwin, Singapore

Vào một buổi sáng tháng 8 năm 2007, ông Anantharaman Lakshminarayanan (viết tắt là Lux), đã sao chép một số dữ liệu tài chính cá nhân của mình vào thiết bị lưu trữ bên ngoài của mình, đặt nó vào trong một chiếc túi và rời đến văn phòng. Lux là một nhà nghiên cứu làm việc về các giao thức bảo mật và thuật toán quản lý quyền kỹ thuật số nội dung cá nhân (DRM) tại Viện nghiên cứu Infocomm (I2R), một viện nghiên cứu và phát triển (R&D) thuộc Cơ quan Khoa học, Công nghệ và Nghiên cứu (A * STAR) ) của Cộng hòa Singapore (Singapore). Vào bữa trưa, anh ấy muốn truy cập vào các tập tin cá nhân của mình nhưng nhận ra rằng anh ấy đã vô tình làm mất thiết bị lưu trữ bên ngoài của mình. Là một kỹ sư và chuyên gia bảo mật phần mềm theo thương mại, Lux tràn ngập cảm giác bất lực khi nghĩ đến việc dữ liệu cá nhân của mình bị xâm phạm khi nhận ra rằng thiết bị lưu trữ bên ngoài của mình không an toàn; không có mật khẩu hoặc các biện pháp bảo mật khác bảo vệ dữ liệu nhạy cảm của anh ta.

iTwin được phát triển bởi các nhà nghiên cứu ở Singapore (Ảnh: Flickr / Shebalso)

Lux nhận ra rằng những gì đã xảy ra với anh ấy có thể dễ dàng xảy ra với bất kỳ ai, vì rất dễ trở nên tự mãn và tin rằng thiết bị di động sẽ không bị mất. Đồng thời, bạn có thể gặp khó khăn khi phải đặt mật khẩu bảo vệ mọi thứ và thực hiện các biện pháp phòng ngừa bảo mật phức tạp khác. Trên đường về nhà, anh ấy nghĩ rằng nếu có thể phát triển các giao thức để chia sẻ dữ liệu an toàn giữa những người khác nhau, anh ấy sẽ có thể sử dụng kinh nghiệm của mình để phát triển một thiết bị cho phép chia sẻ dữ liệu an toàn giữa các thiết bị cá nhân của mình.

Nghiên cứu và phát triển

Lux đã dành vài tháng tiếp theo để nghiên cứu các tùy chọn có sẵn khác nhau để chia sẻ dữ liệu an toàn và cách chúng có thể được sử dụng trong một phát minh mới. Anh ấy xem xét các ứng dụng phần mềm truy cập từ xa (cho phép người dùng truy cập dữ liệu của họ từ xa) và trong khi anh ấy tìm thấy một số phần mềm miễn phí trên Internet, anh ấy phát hiện ra rằng tỷ lệ chấp nhận thấp vì người dùng được yêu cầu thực hiện cấu hình ban đầu và quản lý sau đó, điều này có thể khó khăn về mặt kỹ thuật và tên người dùng đăng nhập và mật khẩu là bắt buộc. Với rất nhiều ứng dụng khác nhau yêu cầu mật khẩu – email công việc, email cá nhân, ngân hàng trực tuyến, cơ sở dữ liệu, v.v. – anh biết rằng nhiều người sẽ chùn bước với ý tưởng phải nhớ thêm một mật khẩu khác chỉ để truy cập dữ liệu của họ. Mật khẩu cũng tạo ra cảm giác an toàn sai lầm, vì nhiều người thường sử dụng lại mật khẩu của họ vì chúng có quá nhiều thứ cần nhớ. Lux giải thích: “Là một chuyên gia bảo mật thông tin, tôi cảm thấy lo lắng khi một ứng dụng yêu cầu người dùng tạo tên đăng nhập và mật khẩu. “Con người không được thiết kế để ghi nhớ mật khẩu; trong thời đại này, đơn giản là có quá nhiều mật khẩu để nhớ. ” Sau đó, nghiên cứu của Lux chuyển sang lưu trữ dữ liệu trực tuyến “đám mây”, tức là lưu trữ trực tuyến được nối mạng do các bên thứ ba lưu trữ trên các máy chủ máy tính. Trong khi nghiên cứu của ông cho thấy đây là một giải pháp khá phổ biến, các bên thứ ba cung cấp bộ nhớ về mặt kỹ thuật có quyền truy cập trái phép vào dữ liệu nhạy cảm của người dùng. Điều này khiến Lux không khỏi khó chịu. Ông phỏng đoán rằng lưu trữ đám mây cũng sẽ không phù hợp với nhiều người dùng khác có mối quan tâm tương tự. Tôi quặn lòng khi một ứng dụng yêu cầu người dùng tạo tên đăng nhập và mật khẩu, ”Lux giải thích. “Con người không được thiết kế để ghi nhớ mật khẩu; trong thời đại này, đơn giản là có quá nhiều mật khẩu để nhớ. ” Sau đó, nghiên cứu của Lux chuyển sang lưu trữ dữ liệu trực tuyến “đám mây”, tức là lưu trữ trực tuyến được nối mạng do các bên thứ ba lưu trữ trên các máy chủ máy tính. Trong khi nghiên cứu của ông cho thấy đây là một giải pháp khá phổ biến, các bên thứ ba cung cấp bộ nhớ về mặt kỹ thuật có quyền truy cập trái phép vào dữ liệu nhạy cảm của người dùng. Điều này khiến Lux không khỏi khó chịu. Ông phỏng đoán rằng lưu trữ đám mây cũng sẽ không phù hợp với nhiều người dùng khác có mối quan tâm tương tự. Tôi quặn lòng khi một ứng dụng yêu cầu người dùng tạo tên đăng nhập và mật khẩu, ”Lux giải thích. “Con người không được thiết kế để ghi nhớ mật khẩu; trong thời đại này, đơn giản là có quá nhiều mật khẩu để nhớ. ” Sau đó, nghiên cứu của Lux chuyển sang lưu trữ dữ liệu trực tuyến “đám mây”, tức là lưu trữ trực tuyến được nối mạng do các bên thứ ba lưu trữ trên các máy chủ máy tính. Trong khi nghiên cứu của ông cho thấy đây là một giải pháp khá phổ biến, các bên thứ ba cung cấp bộ nhớ về mặt kỹ thuật có quyền truy cập trái phép vào dữ liệu nhạy cảm của người dùng. Điều này khiến Lux không khỏi khó chịu. Ông phỏng đoán rằng lưu trữ đám mây cũng sẽ không phù hợp với nhiều người dùng khác có mối quan tâm tương tự. đơn giản là có quá nhiều mật khẩu để nhớ. ” Sau đó, nghiên cứu của Lux chuyển sang lưu trữ dữ liệu trực tuyến “đám mây”, tức là lưu trữ trực tuyến được nối mạng do các bên thứ ba lưu trữ trên các máy chủ máy tính. Trong khi nghiên cứu của ông cho thấy đây là một giải pháp khá phổ biến, các bên thứ ba cung cấp bộ nhớ về mặt kỹ thuật có quyền truy cập trái phép vào dữ liệu nhạy cảm của người dùng. Điều này khiến Lux không khỏi khó chịu. Ông phỏng đoán rằng lưu trữ đám mây cũng sẽ không phù hợp với nhiều người dùng khác có mối quan tâm tương tự. đơn giản là có quá nhiều mật khẩu để nhớ. ” Sau đó, nghiên cứu của Lux chuyển sang lưu trữ dữ liệu trực tuyến “đám mây”, tức là lưu trữ trực tuyến được nối mạng do các bên thứ ba lưu trữ trên các máy chủ máy tính. Trong khi nghiên cứu của ông cho thấy đây là một giải pháp khá phổ biến, các bên thứ ba cung cấp bộ nhớ về mặt kỹ thuật có quyền truy cập trái phép vào dữ liệu nhạy cảm của người dùng. Điều này khiến Lux không khỏi khó chịu. Ông phỏng đoán rằng lưu trữ đám mây cũng sẽ không phù hợp với nhiều người dùng khác có mối quan tâm tương tự.

Khi năm 2007 kết thúc, Lux biết từ nghiên cứu của mình rằng có nhu cầu thực sự là phát triển một cách đơn giản và an toàn để truyền dữ liệu giữa hai máy tính. Lux đã có trong đầu một giải pháp – việc kết hợp ứng dụng phần mềm truy cập từ xa với thiết bị Universal Serial Bus (USB, một giao thức giao tiếp dành cho máy tính) có kích thước bằng một ổ lưu trữ flash di động – nhưng anh không biết chắc cách tạo ra nó. không chỉ an toàn, mà còn đủ đơn giản cho người mới sử dụng máy tính. Sau khi chia sẻ ý tưởng của mình với đồng nghiệp của mình, Kal Takru, cả hai đã dành nhiều thời gian để thảo luận về các giải pháp khả thi trong nhiều bữa ăn trưa và tách cà phê.

Một buổi tối sau đó, Lux nhìn thấy thiết bị lưu trữ flash USB của mình được cắm vào máy tính và nhận ra rằng anh có thể tạo ra một thiết bị USB chia làm hai, trong đó một nửa được cắm vào máy tính và nửa còn lại được mang theo người dùng và cắm. vào một máy tính khác. Anh nhanh chóng giải thích ý tưởng của mình cho Kal, người bị hấp dẫn bởi khái niệm và sự đơn giản của nó nhưng chắc chắn rằng nó đã được phát minh. Sau khi tiến hành tìm kiếm tài liệu, bằng sáng chế và các sản phẩm có sẵn, cả hai nhận ra rằng không có gì giống như nó đã từng được phát triển.

Sự phát minh

Nguyên mẫu thế hệ đầu tiên của iTwin, trước đây được gọi là Twin USB (Ảnh: iTwin)

Nghiên cứu của Lux và Kal đã được đền đáp khi họ phát triển một khóa USB hai mặt, khi rút phích cắm và kết nối với hai máy tính có truy cập Internet, có thể cung cấp quyền truy cập an toàn vào các tệp giống nhau giữa hai máy. Được gọi là iTwin, thoạt nhìn thiết bị này trông giống như bất kỳ ổ lưu trữ flash USB nào khác, tuy nhiên đó là nơi kết thúc những điểm tương đồng. ITwin có thể được chia thành hai nửa, cả hai đều có thể kết nối với cổng USB của máy tính. Phần của thiết bị vẫn được cắm vào máy tính là “thiết bị gia đình” và phần đi cùng với người dùng là “thiết bị di động”.

Thiết bị thực sự là hai khóa USB nhỏ, với một đầu nối USB ở một bên và một loại kết nối khác ở bên kia. Đầu nối khác nhau này cho phép thiết bị gia đình và thiết bị di động cắm vào nhau. Khi hai khóa, hay còn gọi là “cặp sinh đôi”, được kết nối với nhau, chúng sẽ được ghép nối điện tử và tạo ra mã giải mã và mã hóa được tạo ngẫu nhiên được chia sẻ lẫn nhau giữa hai đơn vị cho phép chúng giao tiếp an toàn với nhau – và chỉ với nhau – qua cáp ảo thông qua Internet. Không cần cài đặt phần mềm thủ công và cắm một trong hai đầu USB của thiết bị đã ghép nối vào máy tính (ví dụ: máy tính ở nhà của người dùng) sẽ mở ra một thư mục ảo. Bất kỳ tệp nào mà người dùng muốn truy cập từ xa đều được đặt vào thư mục này, chúng hầu như được sao chép vào.

Sau đó, người dùng có thể rút phích cắm phần thiết bị di động của thiết bị trong khi thiết bị gia đình vẫn kết nối với máy tính gia đình. Sau đó, thiết bị di động có thể được lấy và cắm vào bất kỳ máy tính từ xa nào có kết nối Internet. Sau khi được kết nối, iTwin cung cấp cho người dùng toàn quyền truy cập vào tất cả các tệp được chia sẻ an toàn trong thư mục ảo trên máy tính gia đình. Nó cũng sẽ tạo một thư mục ảo trên máy tính từ xa và cấp quyền truy cập vào bất kỳ tệp nào trong thư mục đó cho người dùng của máy tính gia đình (nếu có). Các thay đổi có thể được thực hiện trực tiếp đối với bất kỳ tệp được chia sẻ nào trên cả hai máy tính mà không cần phải sao chép tệp cục bộ trước. Một phần khéo léo của sáng chế là cả người dùng từ xa và người dùng tại máy tính tại nhà đều có thể thực hiện thay đổi đối với bất kỳ tệp nào được chia sẻ trên cả hai máy tính mà không cần sao chép hoặc lưu các phiên bản khác nhau.

Bằng sáng chế

Lux và Kal biết rằng họ đã có một phát minh đột phá với khả năng thị trường thực sự trong tay, nhưng nếu không có đủ kinh phí thì nó có thể bị rớt hạng trên bảng vẽ. Ngoài ra, họ cũng muốn bảo vệ phát minh của mình khỏi bất kỳ khả năng máy photocopy nào có thể tranh giành tiền cho công việc khó khăn của họ. Nếu họ muốn phát triển sáng chế của mình và thương mại hóa nó thành công, họ biết rằng việc bảo hộ quyền sở hữu trí tuệ (IP) là rất quan trọng. Cả hai đã lập kế hoạch chi tiết cho sáng chế của mình và trình bày với Ủy ban Đánh giá Sở hữu trí tuệ của I2R (Ủy ban), nơi đánh giá các sáng chế về khả năng bảo hộ quyền sở hữu trí tuệ và ứng dụng thương mại. Ủy ban bao gồm một hội đồng gồm các chuyên gia I2R và cán bộ từ Exploit Technologies (Khai thác), chi nhánh thương mại hóa và tiếp thị chiến lược của A * STAR.

Sơ đồ từ ứng dụng PCT cho iTwin (Tìm kiếm PATENTSCOPE, WO / 2009/131538)

Lúc đầu xem xét, Ủy ban không bị thuyết phục về giá trị của sáng chế và tiềm năng thương mại của nó. Đối mặt với khả năng bị từ chối, các nhà phát minh đã kiên trì và cố gắng thuyết phục Phó Chủ tịch cấp cao của Bộ phận Khai thác Thương mại Khoa học và Kỹ thuật rằng iTwin thực sự có tiềm năng thương mại. Vào tháng 2 năm 2008, A * STAR đã nộp đơn đăng ký bằng sáng chế tại Singapore với Văn phòng Sở hữu Trí tuệ Singapore (IPOS) và quốc tế thông qua  hệ thống Hiệp ước Hợp tác Sáng chế  (PCT) cho sáng chế của mình. Vào tháng 1 năm 2011, bằng sáng chế đã được cấp (Application # 2010076842) tại Singapore bởi Văn phòng Sở hữu Trí tuệ Singapore.

Tài trợ

Với đơn xin cấp bằng sáng chế, các nhà phát minh đã cố gắng đảm bảo tài trợ cho phát minh của họ để phát triển các nguyên mẫu và cuối cùng đưa nó ra thị trường. Ban đầu, Lux và Kal dành phần lớn thời gian để phát triển mô-đun phần mềm từ xa cho iTwin. Khi mô-đun này gần hoàn thành, họ nhận ra rằng họ cần tiền để phát triển thành phần phần cứng của sáng chế. Vì I2R tuân thủ ngân sách R&D nghiêm ngặt, các nhà phát minh đã phải tiếp cận Exploit để xin tài trợ từ quỹ Thương mại hóa Công nghệ (COT). Yêu cầu của họ đã được chấp thuận và họ nhận được 50.000 đô la Singapore trong sáu tháng để phát triển nguyên mẫu phần cứng thế hệ đầu tiên. Khai thác thành công đáng kể trong việc thu hút đầu tư từ bên ngoài vào các dự án I2R có tiềm năng thương mại hóa mạnh mẽ. Ví dụ, vào năm 2009, cứ mỗi 10 đô la Singapore được cấp cho R & D dự án như iTwin, S $ 8 trong số đó là từ tài trợ bên ngoài. Ngoài ra, Exploit cung cấp khoản tài trợ phát triển kỹ thuật lên đến 1 triệu đô la Singapore để phát triển và hoàn thiện các nguyên mẫu thử nghiệm trong khoảng thời gian từ ba đến mười hai tháng.

Nhờ chương trình tài trợ COT thành công của Exploit, các nhà phát minh đã có thể đảm bảo tài trợ cho việc phát triển thế hệ đầu tiên và thế hệ thứ hai của nguyên mẫu iTwin. Sau vòng gọi vốn thứ hai, Lux và Kal đã giới thiệu phát minh của họ tại Triển lãm Điện tử Tiêu dùng 2009 (một trong những triển lãm thương mại điện tử tiêu dùng hàng đầu thế giới), tại UnConference 2009 Singapore (một sự kiện tập trung vào khởi nghiệp để thu hút các nhà đầu tư), tại Hội nghị TechCrunch 50 năm 2009 (được tổ chức để giới thiệu các nhà đầu tư mạo hiểm dẫn đầu công nghệ mới), tại một số bàn tròn với các công ty trong ngành do Exploit tổ chức và các công ty quan tâm khác nhau. Tất cả những sự kiện này đã mang lại cho iTwin rất nhiều sự quan tâm và báo chí tích cực, sau đó đã mang lại cho các nhà phát minh khoản tài trợ COT thứ ba để đưa phát minh từ nguyên mẫu thành sản phẩm thương mại hóa.

Ngay sau đó, Innosight và Walden, hai công ty đầu tư mạo hiểm, đưa ra cho các nhà phát minh một bảng điều khoản đầu tư kết hợp (một tài liệu quan trọng biểu thị các cuộc thảo luận vòng cuối cùng nghiêm túc về đầu tư) để tìm cách đầu tư vào công nghệ. Hơn nữa, vào tháng 11 năm 2011, công ty khởi nghiệp đã kết thúc vòng gọi vốn thứ hai. Đảm bảo bằng sáng chế từ rất sớm hóa ra lại là yếu tố quyết định quan trọng khi cả hai công ty quyết định đầu tư vào iTwin. Với số tiền hiện có, Lux và Kal cuối cùng đã sẵn sàng đưa phát minh của họ ra thị trường.

Một dòng vốn đầu tư cho phép phát triển phiên bản iTwin tinh tế hơn (Ảnh: iTwin)

Nhãn hiệu

Với việc thành lập công ty, Lux và Kal biết rằng việc bảo vệ tên tuổi của họ là điều quan trọng để phát triển hình ảnh thương hiệu mạnh mẽ. Tên ban đầu cho phát minh của họ là “Twin USB”, nhưng vì những lo ngại về nhãn hiệu xung quanh việc sử dụng “USB”, các nhà phát minh đã quyết định đặt tên “iTwin”. Bởi vì công ty chỉ có một sản phẩm duy nhất, nên họ quyết định rằng việc đặt tên giống nhau cho cả công ty và sản phẩm sẽ có lợi nhất. Vào tháng 10 năm 2010, công ty mới thành lập đã đăng ký nhãn hiệu IPOS cho “iTwin” và nó đã được đăng ký chính thức (# T1013165Z) vào tháng 1 năm 2011.

Thương mại hóa

Khi xác định cách thương mại hóa tốt nhất phát minh của mình, Lux và Kal trước tiên đã xem xét việc cấp phép. Tại bàn tròn do Exploit tổ chức, một số công ty bày tỏ quan tâm đến việc cấp phép công nghệ này, tuy nhiên nhiều công ty đang tìm kiếm một sản phẩm mà họ có thể đưa ra thị trường ngay lập tức, thay vì tự trải qua quá trình sản xuất. Sau khi đánh giá thêm, các nhà phát minh quyết định rằng các công ty này không thể hiện thực hóa tầm nhìn của họ đối với iTwin, và quyết định thành lập một công ty phụ.

Lux và Kal rất may có được sự hỗ trợ đầy đủ của I2R và Exploit, vì họ đã sớm xác định iTwin là một sự đổi mới có tiềm năng thị trường. Thông qua các khoản tài trợ COT, Exploit đã giúp các nhà phát minh phát triển nguyên mẫu của họ và đảm bảo vốn đầu tư mạo hiểm, và do đó rất ủng hộ ý tưởng về một công ty spin-off. Với sự tài trợ của Innosight và Walden, vào năm 2009, các nhà phát minh đã thành lập iTwin Pte. Ltd., (iTwin) một công ty phụ của I2R có cùng tên với phát minh của Lux và Kal. Sau khi làm việc với các đối tác sản xuất, thiết kế và pháp lý khác nhau từ năm 2009 đến năm 2010, công ty đã nhận được chứng nhận từ Ủy ban Truyền thông Liên bang (FCC) của Hoa Kỳ (Hoa Kỳ) và chứng nhận Hợp chuẩn Châu Âu (CE) cho sản phẩm cuối cùng của mình. Công ty đã ra mắt sản phẩm iTwin vào ngày 10 tháng 10 năm 2010, thông qua trang web của nó để bán trên toàn thế giới. Tính đến năm 2012, iTwin đã có mặt tại Hoa Kỳ và Châu Âu tại hai cửa hàng bán lẻ lớn – Staples và Mediaworld, tương ứng.

Kết quả kinh doanh

Chỉ sau sáu tháng có mặt trên thị trường, đến tháng 4 năm 2011, iTwin đã gây sóng gió trong giới công nghệ. Công nghệ này đã nhận được những đánh giá tích cực trên báo chí, và vào tháng 3 năm 2011, nó đã giành được giải thưởng thiết kế sản phẩm Red Dot danh giá. Vào đầu tháng 11 năm 2011, iTwin cũng đã giành được Giải thưởng Thiết kế và Kỹ thuật Tiêu dùng (Consumer Electronics Show) (một triển lãm thương mại công nghệ quốc tế thường niên được tổ chức tại Las Vegas, Nevada, Hoa Kỳ). Sự công nhận trong lĩnh vực công nghệ tiếp tục xuất hiện, và sau đó vào tháng 11 năm 2011, iTwin đã giành được Giải thưởng Tạp chí Khoa học Phổ biến, tiếp theo là giành được một vị trí trong các Sản phẩm Mới Hàng đầu của Ngày nay trong năm 2012. Những thành tựu này ghi nhận chất lượng và thiết kế đơn giản nhưng hợp xu hướng của iTwin, và công ty và sản phẩm sáng tạo của nó trên con đường dẫn đến thành công về mặt thương mại. Khi mô tả các mục tiêu tương lai của công ty,

Sản phẩm cuối cùng, được thương mại hóa (Ảnh: Flickr / Chris MacDonald)

Đơn giản, an toàn và sáng tạo

Việc phát minh và thương mại hóa thành công iTwin cho thấy rằng sự đổi mới có thể nảy sinh từ những điều phổ biến nhất. Mọi người không may làm mất và thất lạc dữ liệu liên tục, nhưng khi điều đó xảy ra với Lux vào buổi chiều mùa hè đó, anh và đối tác Kal đã quyết định đổi mới công nghệ mới từ sự không may này. Với sự giúp đỡ của một tổ chức nghiên cứu hỗ trợ và sử dụng chiến lược hệ thống IP, họ đã bảo đảm nguồn vốn và thành lập một công ty phụ, đưa ý tưởng của họ thành hiện thực và giúp truy cập từ xa vào dữ liệu nhạy cảm an toàn và dễ dàng hơn rất nhiều.

Nguồn: WIPO