Digitale Identitätsentranisierung (DOS) ist ein digitales Identitätssystem, das auf der Blockchain -Technologie basiert. Es stellt sicher, dass Identitätsdaten wahr und zuverlässig sind, und schützt auch die Privatsphäre der Identitätsbenutzer und stellt Daten sicher, die sich auf einzelne persönliche Identitäten beziehen. Es stimmt sehr überein mit den "Gesetzen des chinesischen persönlichen Informationsschutzes", die am November 2021 begann. Gibt es eine?
v1.0 traditionelle Identitätsbestätigung: Benutzer registrieren Sie wiederholt ein Konto auf jeder Website und melden Sie sich mit Passwort + an. Jede Website hat Benutzeridentitätsinformationen, wie in Abbildung 1 (a) gezeigt. Nachteile: Wenn Sie Ihr Konto wiederholt registrieren, erinnern sich Benutzer häufig nicht an ihre Kontokennwörter. Und einige Websites haben Benutzerinformationen, was auch zu Informationen zu Informationen führt.
v2.0 ist eine Bestätigung als alleiniger Anmeldungsvertreter: Ein auf einer Website registriertes Benutzerkonto kann die Anmeldung auf einer anderen Website autorisieren, z. Nachteile: Verbraucherinformationen werden auf mehreren wichtigen Websites kontrolliert, und es wird ein Element von "Shop Mobbing" geben, das auch Informationslecks ausgesetzt ist, wie z. B. Probleme mit der Leckage von Facebook -Benutzern.
v3.0 zertifizierte Identitätsbestätigung: Benutzer behalten ihre Identitätsinformationen und liefern Sie sie gegebenenfalls auf jede Website minimiert, wie in Abbildung 1 (c) gezeigt. Ist es schädlich? Blockchain ist als zugrunde liegende technische Unterstützung erforderlich, und Blockchain wird als vertrauenswürdige Dritte verwendet, um die Integrität und Genauigkeit von Identitätsinformationen sicherzustellen.
Im Allgemeinen wird es vom Benutzer selbst gespeichert, und das Diddocument wird auf dem Block (als Schlüssel indiziert) gespeichert, um die Genauigkeit des Diddokuments zu gewährleisten. Wenn ein Benutzer A auf der Blockchain registriert, kann er oder sie eine DO und relevante Dokumente basierend auf einem intelligenten Vertrag generieren, und ein intelligenter Vertrag ist für das Lesen und Aktualisieren von Dis in der Kette usw. verantwortlich. Der Dosisüberprüfungsprozess umfasst Interaktionen zwischen vier Parteien: Zertifikatverlage, Zertifikatsinhaber (können Anträge haben, um die Berechtigung von VC -Zertifikaten zu speichern), Überprüfung und Registrierungssystem (wie Blockchain). Zertifikatverlage sind glaubwürdige Institutionen wie Universitäten, Organe der öffentlichen Sicherheit usw. Die DO -Bestätigungsräume sind, dass die maßgebliche Organisation, der VC -Inhaber und die Authentifizierung ihre jeweiligen IDs auf dem Block registriert haben.
VC (Verifiablecredential): Verifizierte Berechtigung, die einem von der Universität oder der ID -Karte ausgestellten Universitätszertifikat entspricht, das von der Agentur für öffentliche Sicherheit ausgestellt wurde. Dieses Format ist in Abbildung 4 (b) dargestellt, einschließlich: (1) vcmetadata, wie Verlage, Ausgabendatum, Art des Anspruchs und mehr. Einige Implementierungslösungen verwenden Anwendungen oder Brieftaschen, um VCs zu speichern, wobei der Griff für sich selbst sparen kann oder VC auf Blockchain speichern und als personenbezogene Daten speichern kann.
Liste, VC -Inhalt, die in der Außenwelt angezeigt werden. Wenn es sich um einen selektiven Expositionsfall oder einen Schutz des Datenschutzes handelt, sind einige Änderungen für den ursprünglichen VC erforderlich und der Nachweis der Änderung wird hinzugefügt. (3) Die Beweise sind hauptsächlich die Signaturinformationen des Inhabers zu diesem VP.
Ansprüche in VC sind vielfältig, die möglicherweise ein Universitätsabschlusszertifikat, eine ID -Karte, ein Führerschein, die Heiratsurkunde und andere korrekt analysieren. Es ist erforderlich, die Methode zu registrierenDie Analyse zuerst. Diese Art von Dingen wird normalerweise von den Behörden gemacht.
Nehmen Sie beispielsweise eine ID -Karte, um zum Beispiel die VC -Qualifikation einschließlich Name, Geschlecht, Geburtsdatum, ethnische Zugehörigkeit, Adresse, Foto usw. Beim Kauf eines Zugtickets benötigen Sie nur Ihren Namen und Ihre ID -Nummer. In vielen Szenarien sind also nicht alle Optionen erforderlich. Aber wie kann man überprüfen, ob der enthüllte Element korrekt und noch nicht renoviert ist? Die klassische Merkletree -Struktur wird hier, wie in Abbildung 5 gezeigt. In einem Szenario, in dem Sie nur Ihren Geburtstag enthüllen müssen, können Sie den "ethnischen" Geburtstag von "Geburtstag" ausleihen und ihren Weg zur Baumwurzeln
Wenn der Verlag den VC veröffentlicht, wird eine große Primzahl für jeden VC festgelegt und die Ergebnisse der RSA -Sammlung aller großen Primzahlen werden gespeichert. Dies bedeutet, dass der VC gültig ist (nicht storniert).
Basierend auf Ethereum ist der berühmtere Aufstand. Ich achte auch auf Hyperledgers Projekt Hyperledgerindy, aber die Basisschicht nimmt ihre eigene Blockchain -Architektur anstelle von Hyperledgerfabric an, was möglicherweise der Grund für weniger Szenarien basierend auf der Implementierung von Fabrics ist. Webank Fiscobcos hat eine eigene Sätze von Weidentity auf der Grundlage seiner eigenen BCOS -Architektur implementiert. Das Geheimnis der digitalen 2/2 Identität. Wie von einem von einem Antrag, Dienst oder Benutzer angeschlossen werden und das weltweit, verteilt und raffiniert ist.
?^? So zertifizieren Sie die soziale Sicherheit auf Blockchain (wie Sie in Blockchain -Transaktionen identifizieren).
Sie können nicht an anderen Stellen bezahlen. Sie können das Firmen -ID -InformationScryptedon -Irphone nur übergeben und mit dem Überprüfungsprozess mit dem Abschluss von S, Benutzersignaturdaten (Benutzersignaturdaten) übernehmen. TOA3RDPARTY, ANDIF THE3RDPARTY liefert andere Leventorinal -Informationen. Name, Alter oder Adresse) wird erreicht und dann digital von einem zuverlässigen Institut signiert. Signatur- und HADH -Daten werden in Blockchain oder DLT gespeichert, und der Benutzer speichert die Informationen der verifizierten Identifikation in Mobiltelefonen und verschlüsselt sie und nimmt sie mit. Während des Überprüfungsprozesses bietet der Benutzer dem Dritten die relevanten Originalinformationen und Signaturdaten (z. B. Blockchain oder eine Wiederherstellungsadresse auf DLT) an. Wenn der Dritte die auf der Blockchain gespeicherten Informationen nach den von der erbrachten Identität bereitgestellten Informationen übereinstimmen und sich auf die Signaturagentur verlassen kann, kann die Identität des Benutzers überprüft werden.Vorteile der Verwendung dieser Methode:
Was sind die Anwendungen von Blockchain in der Sozialversicherungsgebühr und Immobilientransaktionen? Das Generalbüro des Generalbüros des Generalkomitees der CPC und das allgemeine Amt des Generalrates des Zentralkomitees und die Stellungnahme wurden der Öffentlichkeit ausführlicher ausgestellt und die Stellungnahme vorgeschlagen, um die Steuer großer Daten zu vertiefen und den Antrag zu vertiefen. Der Anwendung der Blockchain -Technologie in der Sammlung von Sozialversicherungen, Immobilientransaktionen und ImmobilienregistrierungErkundet und erweitert Ihre Bewerbung in Bereichen wie steuerbedingter und fördert die Verteilung von Gebühreninformationen. Steuern Sie Big Data Cloud -Plattformen kontinuierlich, stärken Sie die Entwicklung und Nutzung von Datenressourcen und fördern die kontinuierliche Wechselbeziehung mit Informationssystemen des Landes und zugehörigen Abteilungen.
In der Sozialversicherung kann die Verwendung von Blockchain -elektronischen Signaturtechniken den gesamten Prozess der gleichzeitigen Unterzeichnung des Dokuments sammeln (Dokument, das das Thema unterzeichnet, Unterzeichnung, Unterzeichnung, Unterzeichnung des Ortes, Unterzeichnung der Ausrüstung) usw. Die Unterzeichnungsplattform in China, die mit dem Nationalen Justizzentrum verbunden ist, kann die Authentizität, Integrität und rechtliche Wirkung der oben genannten technologisch versicherten elektronischen Signatur garantieren.
Blockchain Digitale Tools, die durch elektronische Verträge dargestellt werden, werden zu einer wichtigen treibenden Kraft für digitale Veränderungen von Immobilienunternehmen. Als professionelle Blockchain elektronische Signierplattform unter Yibaoquan, Junzi Signature OA, Beschaffungssoftware, Boli -Software, Engineering Project Management System und anderen wichtigen Softwaresystemen mit dem aktuellen Status und den Anforderungen von Immobilienunternehmen, die mehr erleichtert als die Offline sind, ist mehr als OfflineLösungstransporttransporttransparenztransportransportransportransportransportransparent-transparter transporttransporttransporttransporttransformierende transformierende transformierende transformierende transportübergreifende transport transspecting Öffnen Sie dabei die letzte Meile.
pi Was bedeutet Währungs -KYC -Zertifizierung? Picoin war in der Vergangenheit nicht der Aufsicht und dem Gesetz der Regierung unterliegt. In der Vergangenheit hatten die Währungsbörsen keine solchen strengen Anforderungen an KYC, aber jetzt erfordert Picoin eine echte Zertifizierung, um diese Transaktion durchzuführen. In den letzten Jahren mit häufigen Vorfällen mit Betrug, Flüchtlings- und Diebstahlunfällen bei Kryptowährungstransaktionen. Es gibt auch illegale Aufgaben wie das Sammeln von Geld, die Sammlung von Geld und die Verwendung von Kryptowährung für den Drogenhandel. Mit der Förderung von Regierungen und Finanzaufsichtsbehörden in verschiedenen Ländern ist die KYC -Zertifizierung allmählich zu einer Regel geworden, die von den Kryptowährungsbörsen umgesetzt werden sollte. Wenn Sie nun ein Konto an der Kryptowährungsaustausch registrieren, sind Sie KYC -Zertifizierung. Die KYC -Zertifizierung umfasst zwei Arten: Personal Account -Zertifizierung und Corporate -Account -Zertifizierung.4-Blockchain-Technologie-Technologieschutzschutz, Authentizität undZuverlässigkeit kann sicherstellen.