حجر الزاوية في عصر سلسلة كتلة: الهوية الرقمية تريليون معركة السوق قد تبدأ فقط

مصدر @ رؤية الصين

ون | صلة الزنك، الكاتب | هاينينغ، المحرر | انغ تشياو

فرشاة الوجه إفتح الأجهزة الذكية، وجه فرشاة العبور، البقاء في فرشاة الوجه الفندق، وفرشاة الوجه الأجر ...... اليوم، وفرشاة وجه المشهد شائعا بشكل متزايد في الحياة. والمزيد من فرشاة الوجه التطبيقات الأرض، وجها ليذهب بها عمر العالم المقبلة.

ومع ذلك، في إطار التيسير، وكذلك القلق. ما إذا كان سيتم مكشوفة تماما المعلومات التي لدينا بيانات الهوية الشخصية؟ ويتم تسجيل جميع الإجراءات الخاصة بك، رصدها؟

في مواجهة الإنترنت، كل واحد منا وكأنه قطعة من الورق. ما هو أكثر من ذلك، كان سيتم بيع المعلومات الخاصة بك، لكنك تعلم عنها شيئا.

وقال مقالا بعنوان "تشياو تقنية التاجر 200 مليون شخص استئناف العمل" ذكرت مؤخرا ان المنتجات تشياو تقنية شريك ليو بو تلخيص نموذج أعمالها: "الحصول على سيرتك الذاتية، وتصفية البيانات"، وهذا هو، من خلال التراكم السريع للزحف كمية كبيرة من البيانات الذاتية لخلق صورة المستخدم وإعطاء المعلنين واجهة مفتوحة للقيام الدقة تسليم التسويق.

نشر السيرة الذاتية الخاصة بهم على الانترنت هو لتسهيل البحث عن عمل، لكنه أصبح بشكل غير متوقع "التسويق الدقة" للكائن. وهذا هو الآخر وراء الراحة الجانب.

والتسويق، والمدير العام لرابط سيتيك شبكة هوى ليلى آن الزنك أعرب مخاوفها: بدأت معدات لتحديد ذكية لانتشار والخصائص الشخصية والسلوك من النشاط البيولوجي يمكن جمعها بسهولة في الشعور بالضعف من الخصوصية، وحماية البيئة البيانات غير مكتملة، نحصل على الراحة من الخصوصية على حساب الفرضية.

في جميع أنحاء التقنية الصناعية السابقة، والهوية الرقمية ويبدو أن حل فعال لهذه المشكلة.

الهوية الرقمية، لا تقدر ولا تحصى السوق المحيط الأزرق

في يناير من هذا العام، أصدرت معهد دارما بابا "2019 العشرة تقنية اتجاهات" توقعات، الهوية الرقمية ستصبح ثاني بطاقات شخص الهوية، وفتح الهاتف، وصول المجتمع إلى المطعم، وأمين الصندوق سوبر ماركت، وبعد ذلك في السكك الحديدية عالية السرعة المحطة، أمن المطار والمستشفى، عصر الاعتماد على وجهه في كل مكان يتسارع وصول.

ومع ذلك، فإن الهوية الرقمية هي أكثر بكثير من "فرشاة الوجه" في غاية البساطة، وجها راء الارتباط الهائل معلومات شخصية، الهوية الرقمية هي القيمة التجارية الحقيقية.

يظهر تقرير ماكينزي أنه بحلول عام 2020، ومن المتوقع أن تصبح السوق 20 مليار $ المصادقة والخدمات الأخرى ذات الصلة ليصل الى مليارات الدولارات.

على الرغم من أن نظام الهوية الرقمية ليست ناضجة بعد، ولكن التطبيقات المرتبطة بها قد هبطت بالفعل في بعض المناطق.

في مجال الأعمال التجارية، وتطبيق أكثر دراية هو التوقيع الإلكتروني. حجم السوق التوقيعات مدى الإلكترونية، لا توجد وكالة واحدة يمكن أن تقيس بدقة.

سوق الولايات المتحدة، على سبيل المثال، في أبريل 2018، والولايات المتحدة الشركة الرائدة في مجال التوقيع الإلكتروني DocuSign سرد، القيمة السوقية ل7.7 مليار $.

التوقيع السوق المحلية الإلكترونية هو أيضا خلط سريع. ل iResearch يظهر "2018 طرف ثالث الصينية صناعة التوقيع الإلكتروني تقرير بحثي" أنه اعتبارا من النصف الأول من عام 2018، ما مجموعه 31 شركة تلقت التمويل، والبريد علامة الكنز، تم الانتهاء من Shangshang، القانون كثيرا مليار يوان، بدءا من الجولة B التمويل.

إدارة وصيانة مركز المعلومات المقيمة هي وظيفة هامة من الحكومة، في السنوات الأخيرة، والهوية الرقمية أصبحت الحكمة من الحكومة والشخصيات الحكومية في التخطيط مهم.

ووفقا ل "شنتشن الاخبارية المسائية" ان شنتشن رعاية مركز اليانصيب سيتم إطلاقها في أبريل كتلة سلسلة اليانصيب، وسيتم تطبيق البريد مواطن الهوية الرقمية إلى اليانصيب، والتوثيق الهوية بناء على معلومات موثوقة من وزارة الأمن العام.

الرقمية مشاهد الهبوط الهوية كثيرة، ويمكن القول، طالما أن الحاجة إلى "إثبات أنفسهم" المشهد، سيكون سقطت الهوية الرقمية على الساحة.

الهوية الرقمية العملية المنطق، وكيفية حل مشاكل العالم الحقيقي

لتحقيق هبوط الهوية الرقمية، فإن القضية الأكثر أهمية هو أن حل مشكلة الخصوصية.

1، ومصادقة الهوية الرقمية على بطاقة SIM-

البريد مواطن الهاتف المحمول بطاقة SIM كما المواطنة الناقل نظام التوثيق شبكة سيتيك شهادة الأمن المحدودة وضعت، وفقا لتساي، رئيس قسم التكنولوجيا دان سيتيك أمن الشبكات، ويعتمد البريد المواطنة بناء على تفويض من وزارة الأمن العام للمعلومات في قاعدة البيانات، وذلك باستخدام التشفير غير المتناظر شكل المفتاح العمومي والخاص لتحديد الهوية الجنسية. عندما يحتاج المواطنون لتسجيل الدخول للتسجيل على الانترنت والمعلومات وأنظمة التشغيل وغيرها من الأعمال المرخص، وتوفير دخول آمن، والتوقيعات الرقمية، والمعاملات وغيرها من الخدمات لحماية حاملي الهوية الرقمية.

حيث الشعبية، والبريد مواطن الهوية الرقمية من مستخدمي الإنترنت مثل "تمرير الفضاء الإلكتروني"، مع بطاقة SIM توفر الأمان على مستوى الأجهزة.

تحتاج مشاريع البنية التحتية الهوية الرقمية لتكون قادرة على استخدامها في المجتمع كله، ثم كيف يمكن تحقيق ذلك؟

يصف تساى دان تصل إلى الزنك، أولا وقبل كل شيء، هو معلومات الهوية الرقمية الموثوقة وزارة الأمن العام في مصادر البيانات؛ وثانيا، المشغلين الثلاثة المشتركة، مع بطاقة SIM باعتبارها الناقل، مما يتيح التكلفة المنخفضة لل، وتعميم على نطاق واسع، علاوة على ذلك، من خلال يتم تشفير PKI الزوج المفتاح الخاص في شكل الإعلام، شخصية للحماية.

يستخدم البرنامج شكل المفتاح العمومي والخاص من التشفير غير المتناظر، لا تحتاج للمستخدمين لتوفير المعلومات في نص عادي، حتى في حالة حدوث تسرب، فإنه لا يمكن أن تترافق مع المستخدم. بطاقة SIM فقط كوسيلة اتصال، المستخدم لا تخزن أية معلومات، ولذلك، حتى إذا تم فقدان الهاتف لا داعي للقلق.

الصور من شبكة سيتيك مقدمة الأمن للمواطنين ه

ومع ذلك، هذا الحل يتطلب من المستخدم للحفاظ على كود PIN، الذي يمثل إذن المستخدم شخصيا تعريفية المعلومات "رغبات". وبعبارة أخرى، عليك إبلاغ كود PIN الخاص بك، أي ما يعادل يأذن لغيره في استخدام الهوية الخاصة بك.

2، سلسلة كتلة ID

26 مارس معهد سلسلة مذكرات كتلة في الإفراج: تظهر الهوية الرقمية تصميم العمارة "نظام الهوية دنلوب ID الموزعة ورقة بيضاء" في.

صور من ورقة بيضاء لابو ID، انقر لعرض أكبر

باختصار، هذه الشبكة في الشبكة الموزعة، تحديد المستخدم ولدت في ID سلسلة كتلة والرقابة المستقلة، اتجاه إصدار الشهادات الرقمية لتزويد المستخدمين مع تراخيص تطبيق تم الحصول عليها من الجانب المستخدم، المستخدم لديه لتطبيق تعددية ID في سيناريوهات مختلفة.

ومن الجدير بالذكر أنه بالنسبة للمستخدم العادي، ليس هناك حد معين لإدارة ID متعددة، والحاجة حزب لا تكون سلطة إصدار، مصداقية الموافقة على ترخيص من التفاعل عقدة شبكة الثقة . هذا هو لاستكشاف نمط جديد من شبكة توزيع الثقة، هناك تحديا كبيرا.

مؤخرا، قام البنك الصغرى العامة صدر WeIdentity في توزيع حلول تكنولوجيا المصدر المفتوح. ووفقا قائد الفريق WeIdentity R & D Fanrui بن المقدمة، يمكن WeIdentity تحمل على خريطة الكائن موثوق كيان (شخص أو شيء) الهوية الحقيقية وهوية السلسلة، في حين تحقيق تبادل البيانات بشكل آمن وموثوق بها بين الكائن كيان معتمد.

فى ماكاو صندوق تنمية العلوم والتكنولوجيا في فبراير من هذا العام، وقعت مايكرو التركيز التعاون التي وضعتها الحكومة WeIdentity ماكاو، سيكون أول تطبيق هبوطه في شهادة ماكاو المدن الذكية الإلكترونية.

معرف تطبيق سلسلة كتلة سلسلة كتلة الرئيسية لآلية التوافق لا يمكن العبث بها، التتبع، والخصائص التقنية للتعاون المشترك بين الوكالات. لم يتم العبث سلوك الشبكة من خلال الطابع الزمني المسجلة على المعلومات السلسلة، والتي تحتفظ بها عقدة، قد تكون مشتركة كل عقدة على سلسلة بين تدفق البيانات.

يعتقد تساى دان، في الوقت الحاضر، ومعايير الصناعة ذات الصلة انعدام الأمن سلسلة كتلة القانونية والسياسات، معلومات عن سلسلة الهوية واقع كيف سمات الاجتماعية المرتبطة مشكلة رسم الخرائط هي التي يتعين حلها.

هويتي وأدعو لقطات

بغض النظر عن أي برنامج، كل من التركيز على الهوية الرقمية الشخصية "الحكم الذاتي" أنا البيانات الرئيسية.

وقال كاي دان الروابط الزنك، دورة حياة الهوية الرقمية بما في ذلك تسجيل وإصدار والتوثيق، إذن، إدارة خمس مراحل هذه الدورة هي دورة. في خمس جلسات والتسجيل والترخيص، ومناطق الإدارة، هم في حاجة إلى ترخيص مستخدم فردي.

1، تبادل البيانات: إثبات أنني لا أكرر

استخدام المعلومات الحالية وتجزئة الهويات الرقمية في الغالب، يتم عزل بيانات الهوية بين المؤسسات المختلفة، لا تدفق البيانات، فإنه لا يمكن أن تنتج قيمة تجارية. في الطريقة التقليدية، والوكالات، وهناك العديد من الصعوبات في مقابل العديد من القطاعات من البيانات الشخصية، مثل الصوامع البيانات، وحماية الخصوصية الشخصية.

وقال كاي دان الروابط الزنك والتقنية تصميم نظام البريد مواطن من استونيا والمواطنة الرقمية هو نفسه في المستقبل لتحقيق الاعتراف المتبادل الصرف الهوية بين الدولي.

2، والتكنولوجيا سلسلة كتلة التي تسمح تدفق البيانات تصل

Fanrui بن المقدمة، WeIdentity تنفيذ مجموعة من المعايير الدولية بما يتماشى مع W3C أتم توزيع إدارة الهوية وموحدة متعددة المراكز حلول تبادل البيانات قابلة للتحقق، في خصوصية بيانات المستخدم محمية بشكل كاف في نفس الوقت، يمكن للمنظمات أن تأذن المستخدم، والالتزام القانوني لإتمام تبادل البيانات موثوق التنظيمية.

المغلف الطيف أيضا ذكر ID ورقة بيضاء ونظام نقل البيانات التي تركز على المستخدم، بدءا من المستخدم، إذن لID بيانات التطبيق الوصول استنادا إلى معيار المغلف الطيفي.

تدفق البيانات الوسائل التي عندما كنت في حاجة لمصادقة المشهد، لا تحتاج إلى إثبات مرارا وتكرارا أنك أنت.

شعبية الهوية الرقمية، وليس فقط تحقيق الراحة للبيانات الشخصية المستخدمة لحماية الخصوصية والبيانات هوية في فرضية مشفرة من التداول، سيكون لا تقدر بثمن لولادة السوق. هذه الصناعة في المراحل المبكرة جدا، ولها عيوب كثيرة، وهذا هو بالضبط يكمن فرصة عمل.

المزيد من المحتوى المثير، اهتمام وسائل الاعلام التيتانيوم إشارة الصغرى (ID: taimeiti)، والتيتانيوم أو تحميل وسائل الاعلام التطبيقات

مائة عام من المدرسة الابتدائية، يمكنك ترك المعلومات على مدى قرب؟ | وسائل الاعلام التيتانيوم عمق

قدم لي ولادة، وأنها تستحق أن تكون النفايات

انخفاض النفقات العامة آلية خطأ التسامح مع FIFO غير متزامن

البرامج الاجتماعية ليست "الاجتماعي" بعد 00 إلى الانخراط إنتاج الرماد

الثقافة المباراة مهمة، ولكن "نينتندو في الصين" هو أكثر أهمية

"النور": اتخاذ عيناك على ضوء القلب

يقترب عيد الميلاد سجلات الهاتف رائع ليلة عيد الميلاد

ملك الكوميديا: لماذا ستيفن تشو؟

"صناعة النقاط الساخنة" يونيسبليندر المجموعة مرة واحدة تجبر مرة أخرى، تظهر إطلاق الأرجواني العلامات التجارية حادة جديدة (المدرجة حاد معرض البنفسجي التاريخ المصور للتنمية)

هذا العمق الشركات شو AI استخدام آلة التعلم إلى منصات بناء المعرفة مثل الفيسبوك

"البقع الساخنة صناعة" الوزارة ان صدر اقبال "خطة عمل مدتها ثلاث سنوات صناعة الانترنت"

مبيعات "VG الاخبارية المسائية" تبديل ارتفعت، وذلك بفضل E3 وكأس العالم