6177

38 pages
13 views

Please download to get full document.

View again

of 38
All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
Share
Description
1. ТЕХНИЧЕСКАЯ ДОКУМЕНТАЦИЯ 2. Содержание…
Transcript
  • 1. ТЕХНИЧЕСКАЯ ДОКУМЕНТАЦИЯ
  • 2. Содержание Реферат..............................................................................................................................................................3 Секция I : ПРЕДПОСЫЛКИ.....................................................................................................................................3 Эволюция идентификации...............................................................................................................................3 Цифровая идентификация...............................................................................................................................4 Применение идентификации во времени .....................................................................................................5 Проблемы нарушения конфиденциальности ................................................................................................6 Секция II : ПРОБЛЕМА...........................................................................................................................................6 Проверка личности: современные методы ...................................................................................................6 Недостатки текущей системы проверки.........................................................................................................7 Экономическая ценность: финансовые и временные расходы ...................................................................9 Проблемы безопасности................................................................................................................................10 Проблемы конфиденциальности..................................................................................................................11 Секция III : РЕШЕНИЕ...........................................................................................................................................12 Введение : Velix.ID ..........................................................................................................................................12 Экосистема Velix.ID.........................................................................................................................................12 Пользователи VELIX.ID....................................................................................................................................13 УРОВНИ PII В VELIX.ID .....................................................................................................................................13 Блокчейн VELIX.ID ...........................................................................................................................................15 Майнинг на блокчейне Velix.ID - Stellar Consensus Protocol........................................................................21 Почему SCP?....................................................................................................................................................23 Конфидециальность в блокчейне VELIX.ID...................................................................................................24 Программа вознаграждения: PROOF OF ELAPSED TIME (PoET) ...................................................................26 Преимущества Velix.ID ...................................................................................................................................26 VXD- токены Velix.ID .......................................................................................................................................28 Экономическая модель..................................................................................................................................29 Секция IV : ПРИЛОЖЕНИЕ...................................................................................................................................33 Развитие ..........................................................................................................................................................33 Карта VELIX.ID..................................................................................................................................................33 Ридер VELIX.ID.................................................................................................................................................33 VELIX.ID SDK ....................................................................................................................................................34 Дорожная карта..............................................................................................................................................35 Пользовательские случаи ..............................................................................................................................35 Вывод...............................................................................................................................................................37 Ссылки .............................................................................................................................................................38
  • 3. Реферат Персональная идентификационная информация отдельного человека за последние три десятилетия активно развивалась, и методы ее проверки за этим развитием не успевали. В то время как недавние нововведения, такие как инициатива «ID 2020 initiative» от United Nation, RealMe в Новой Зеландии, шведская BankID и карта AADHAAR от правительства Индии, пытаются упростить этот процесс, однако им все еще не хватает эффективной защиты частной информации физических лиц. Основная причина, по которой еще не произошел сбой в области идентификации (IDV), заключается в отсутствии проверенной трастовой базы, на которую могут рассчитывать все учреждения на глобальном уровне для совместного разделения затрат и ответственности за проверку личности. Система Velix.ID направлена на преодоление этого разрыва путем создания универсальной, ясной, прозрачной, децентрализованной и экономически эффективной экосистемы для проверки личности. Секция I : ПРЕДПОСЫЛКИ Эволюция идентификации Идентификация человека развивалась с развитием самого человека. Она исходила из необходимости полагаться на других членов племени, должна была быть возможность проверить, является ли данное лицо членом племени, и эволюционировала до сегодняшнего дня - когда информация о личности часто идет в более объемном формате: «Вот мое имя, номер телефона, идентификатор электронной почты, Facebook, Twitter, Instagram, Рабочий адрес, Домашний адрес, местоположение GPS, номер паспорта, номер визы, номер кредитной карты, имена пользователей, пароли, номер банковского счета, номер лицензии водителя, идентификатор сотрудника и т.д. Очевидно, то, как мы идентифицируем себя, претерпело революционные изменения. Идентификация ранее ассоциировалась с людьми вокруг нас; наша семья, окрестности или город; однако истинная ценность способности идентифицировать наступила, когда люди начали выезжать за границу и совершать финансовые операции с людьми, с которыми у них ранее не было никакой связи. Самый ранний паспорт, например, может быть датирован 450 годом до нашей эры, когда персидский царь Artaxerxes выдал паспорт одному из своих сподвижников Nehemiah, чтобы он отправился в Judah. С тех пор появилось много удостоверений личности, которые дают разные права - платить налоги, водить машину или голосовать. Однако технологическая революция, которая произошла за последние три десятилетия, полностью перестроило то, как мы себя идентифицируем.
  • 4. Цифровая идентификация На первый взгляд цифровое пространство кажется безопасным и дружественным; в конце концов, что может повредить мне, когда я сижу за экраном в комфорте своего дома. В течение последних двух десятилетий наш взгляд на неприкосновенность частной жизни подвергся серьезной перестройке, поскольку мы делаем деловые операции и формируем личные отношения в Интернете, не встречаясь с человеком с другой стороны экрана. Во время ваших взаимодействий в Интернете вы оставляете много информации о себе в Интернете. Это может быть что-то простое, например просьба заполнить ваше имя, пол и идентификатор электронной почты, или просьба передать более приватную информацию, такую как дата рождения, адрес проживания, номер телефона, медицинские записи или данные кредитной карты. Действительно ли безопасно делиться всей этой информацией в Интернете? Можно ли установить доверие со случайными веб-сайтами в Интернете, чтобы делиться личной информацией, которая делает вас восприимчивым к разного рода мошенничествам с идентификацией? На самом деле, это не просто случайные веб-сайты в Интернете, которых вы должны опасаться. Вы делитесь своей личной информацией повсюду. Вы предоставляете свою личную информацию, заказывая пиццу, открывая банковский или торговый счет, покупая новую SIM-карту или подавая заявку на новую работу; и это только верхушка айсберга. Если вы потратите немного времени и подумаете обо всех взаимодействиях, которые вы совершили в прошлом за один день или одну неделю, вы поймете, сколько раз вы передавали информацию, которая ставит под угрозу вашу конфиденциальность. Эта информация, которую вы сообщаете, не так безопасна, как вы думаете. Исследование, проведенное в период с марта 2016 года по март 2017 года Google и Калифорнийским университетом в Беркли (UCB), показало, что нарушения порядка передачи данных ответственны за наибольшее количество компрометаций учетных данных пользователя. Исследование показало, что у 15% всех пользователей Интернета хотя бы один раз была потеряна их цифровая информация. Это может быть удивительно для многих, но в других случаях такие известные игроки, как Yahoo, LinkedIn и MySpace, сгенерировали большую часть утечек - 1,9 миллиарда; и 12% скомпроментированных записей, использовали адреса GMail.
  • 5. Применение идентификации во времени Таблица. Распределение поставщиков электронной почты, используемое жертвами утечек учетных данных, фишинговых комплектов и клавиатурных шпионов. 1 https://static.googleusercontent.com/media/research.google.com/en//pubs/archive/4647. pdf
  • 6. Проблемы нарушения конфиденциальности ‘Почему это должно меня беспокоить?’ Обычный вопрос, связанный с защитой персональных данных, - «Почему меня это должно волновать? Не похоже, что мне есть что скрывать. Я не сделал ничего плохого». Это, конечно, заблуждение. У вас много причин защищать вашу конфиденциальность, даже если вам нечего бояться закона: Секция II : ПРОБЛЕМА Проверка личности: современные методы В настоящее время проверка личности - это серьезный процесс. Вы должны представить свой ID на каждом углу. Эти идентификаторы обычно являются государственными, такими как Passport, PAN Card2, Voter ID или SSN3. Идентификаторы подаются в Организацию с запросом идентификации, и выполняется процесс проверки подлинности идентификатора. Обе эти процедуры приводят к существенным финансовым потерям для Пользователя и Организации /Лица, которые запросили идентификацию.
  • 7. Недостатки текущей системы проверки 2 PAN Card является удостоверением личности, выданным правительством Индии, в основном для целей налогообложения, таких как TDS или подачи налоговых деклараций о доходах. Например, номер налогового файла (TFN) будет австралийским эквивалентом PAN Card, NIN (National Insurance Number) будет эквивалентом в Великобритании, а TIN (идентификационный номер налогоплательщика) будет эквивалентом в США. 3 Социальный номер безопасности (SSN), выпущенный в США. Современные методы проверки личности слабы; многие пришли к такому выводу, и поэтому правительства и частные компании искали альтернативы. Возьмите Aadhaar Card4 , например. Правительство Индии разработало Aadhaar как усовершенствование существующих систем проверки личности. Идентификатор действует как зашифрованный цифровой код, вы получаете5 номер, который связан с вашей базой данных, хранящейся в правительственном агентстве. Затем номер Aadhaar может быть передан всем, кто нуждается в проверке вашей личности; они могут затем связаться с UIDAI, чтобы подтвердить, является ли идентификатор действительным. Процесс, направленный на упрощение процесса проверки личности, достиг своей цели, поскольку процессы получения паспортов, подачи налоговых деклараций, получения субсидий и цифровой идентификации стали
  • 8. намного менее сложными. Всемирный банк высоко оценил систему ID и рекомендовал глобальную реализацию этой идеи6 . Однако это нововведение не так идеально, как можно было бы верить, и приносит серьезные косвенные проблемы, такие как нарушения в базах данных7 8 9 и проблемы конфиденциальности10 11 12. Было также много других продуктов и услуг, направленных на решение проблем, связанных с обменом личной информацией, таких как инициатива «Инициатива 2020» от United Nations, RealMe в Новой Зеландии и Шведский BankID, система OpenPDS, разработанная Массачусетским технологическим институтом и еще несколько. Все эти методы имеют как минимум один недостаток - они требуют, чтобы вы доверяли агенту / бизнесу; вы должны верить, что они оба не передадут ваши данные никому без вашего разрешения и защитят ваши данные от любой злонамеренной атаки. Существует много возможностей для дальнейшего совершенствования этих технологий. 4 Aadhaar Card - уникальный идентификационный номер, выданный правительством Индии индийским гражданам на основе их демографических и биометрических данных. Сканирование диафрагмы, отпечатки пальцев и фотографии включены в базу дааных о гражданине. 5 https://economictimes.indiatimes.com/tdmc/your-money/7-benefits-of-aadhaar- card/tomorrowmakersshow/58412087.cms 6 https://www.bloomberg.com/news/articles/2017-03-15/india-id-program-wins-world- bank-praise-amid-big-brother-fears 7 http://www.hindustantimes.com/india-news/in-massive-data-breach-over-a-million- aadhaar-numbers- published-on-jharkhand-govt-website/story EeFlScg5Dn5neLyBzrkw1I.html 8 https://inc42.com/buzz/aadhaar-data-breach-punjab-website 9 http://www.thehindubusinessline.com/info-tech/aadhaar-data-leak-exposes-cyber- security-flaws/article9677360.ece 10 https://thewire.in/159092/privacy-aadhaar-supreme-court 11 http://www.dailypioneer.com/columnists/edit/aadhaar-data-security-and-breach-of privacy.html 12 http://indiatoday.intoday.in/story/aadhaar-privacy-breach-uidai-lock-bio-metric- unlock-data/1/1019398.html 13 http://news.mit.edu/2014/own-your-own-data-0709 14 https://techcrunch.com/2016/01/25/people-io-is-another-shot-at-rewarding-people- for-sharing-personal-data
  • 9. Экономическая ценность: финансовые и временные расходы Процесс проверки личности является огромным прямым финансовым бременем для проверяемых лиц, лиц, нуждающихся в идентификации, и скрытыми финансовыми издержками, понесенными из-за времени, потерянного как для предприятий, нуждающихся в проверке личности, так и для потребителей. Согласно исследованиям, проведенным в Австралии, до 11 млрд. долларов США можно было бы сэкономить за счет снижения стоимости обслуживания, стоимости антифрода и улучшения потребительского опыта15 . Каждый PII, восприимчив к неправильному использованию и может сделать пользователя очень уязвимым. Были случаи кражи личных данных, которые наносили травмы людям
  • 10. 15 https://auspostenterprise.com.au/content/dam/corp/ent-gov/documents/digital- identity-white-paper.pdf Проблемы безопасности Информация, которая при использовании по отдельности или с другими соответствующими данными может идентифицировать человека - Личная идентификационная информация (PII) может содержать прямые идентификаторы (например, данные паспорта), которые могут идентифицировать человека уникально или квази-идентификаторы (например, расы), которые могут быть объединены с другими квази-идентификаторами (например, дата рождения), чтобы успешно распознать человека16 , PII может быть как чувствительным, так и нечувствительным. Например, скажем, если раскрывается пол или дата рождения, то он не может быть использован для определения конкретного человека, учитывая, сколько людей родилось в тот же день или одного пола. Этот PII не чувствителен. Однако информация, такая как SSN, данные биометрии, паспорт и виза, налоговая информация или несколько таких деталей в совокупности, если они скомпроментированы, могут быть фатальными и называются чувствительными PII.
  • 11. Проблемы безопасности людей Проблемы конфиденциальности Потребители все больше начинают беспокоиться о том, как их конфиденциальность защищается, когда они делят свою личную информацию с предприятиями. Это беспокойство можно понять, в прошлом были частые нарушения. По мере того, как пользователи становятся все более осведомленными о растущем риске передачи своих данных в непонятные организации, растет потребность в механизме контроля своих данных; люди хотят знать, кто может получить доступ к этим данным; знать, кем эти данные используются; знать, где эти данные публикуются. Набирает силу множество организаций, ратующих за то, чтобы пользователи могли контролировать свои собственные данные. Этот растущий спрос от пользователей, которые хотят контролировать свои данные, должен, конечно, способствовать появлению механизма, который улучшит процессы проверки личности. Очевидно, необходимо переосмыслить то, как мы справляемся с нашей конфиденциальностью и неприкосновенностью частной жизни в XXI веке. 16 https://www.investopedia.com/terms/p/personally-identifiable-information- pii.asp#ixzz4z4TWemIl
  • 12. Секция III : РЕШЕНИЕ Введение : Velix.ID Velix.ID нацелен на решение проблем финансовых затрат, времени, конфиденциальности и проблем безопасности в сфере проверки личности путем внедрения децентрализованной экосистемы для проверки, которая предоставляет пользователям и предприятиям определенные преимущества. Такая платформа оптимизирована для пользования (то есть время и стоимость), она децентрализованная (не хранит данные в центральной базе данных), прозрачная (подлинность транзакций может быть проверена кем-либо), безопасная (даже если системы Velix.ID нарушены , это не приведет к компрометации данных Пользователя), неидетифиируема (конфиденциальность Пользователей всегда защищена) и универсальная (почти мгновенная проверка идентификатора без географических ограничений). Экосистема Velix.ID Velix.ID стремится стать экосистемой для всех заинтересованных сторон в отрасли IDV - предлагая открытый, безопасный, надежный и контрактный алгоритм, который может стать основой рамочной платформы, доступной всем заинтересованным сторонам; будь то владельцы удостоверений личности, соискатели идентификации или доверенные органы, удостоверяющие личность. Ниже представлена архитектура основной составляющей такой экосистемы:
  • 13. Пользователи VELIX.ID ДЕРЖАТЕЛИ ИДЕНТИФИКАЦИОННЫХ ДАННЫХ Каждый из 7 миллиардов людей этого мира будет классифицирован как держатель идентификационных данных в экосистеме Velix.ID. Все владельцы удостоверений в экосистеме Velix.ID обладают уникальным идентификационным номером, к которому будут привязаны все данные. Любой человек может использовать Velix.ID для проверки личности. Владельцы удостоверений на экосистеме Velix.ID могут попросить организацию проверить их личность в блокчейне Velix.ID. Затем проверенный идентификатор может быть передан любой другой организации через Velix.ID, однако Velix.ID не будет хранить какую-либо информацию. Вся информация владельца удостоверения будет храниться в безопасности самими держателями удостоверений, гарантируя их конфиденциальность. СОИСКАТЕЛИ ВЕРИФИКАЦИИ ЛИЧНОСТИ Организации, которые нуждаются в проверенной личности человека, но не хотят вкладывать время и деньги в проверку, могут использовать экосистему Velix.ID в качестве Инициатора удостоверения личности. Если личность человека уже была проверена организацией, процесс не должен повторяться другими организациями для повторной провер
  • Similar documents
    We Need Your Support
    Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

    Thanks to everyone for your continued support.

    No, Thanks