Какие децентрализованные строительные блоки существуют для построения вашей цифровой экосистемы?

Опубликовано: 09/01/2021 Время на прочтение: 6 минут

Фото Тамима Хана на Unsplash

К концу этого года мы добились огромных успехов в Nevermined, первом в мире децентрализованном решении для обмена данными корпоративного уровня, поскольку мы стремимся обеспечить прочную основу, необходимую для масштабируемых цифровых экосистем. Ниже приводится описание этих строительных блоков цифровой экосистемы.

Что такое цифровая экосистема?

В Nevermined мы определяем “цифровую экосистему » как виртуальную среду, в которой различные сущности взаимодействуют для достижения общей цели. Это может означать процесс цепочки поставок, когда фармацевтическая организация производит лекарства, которые затем доставляются через сотрудничество различных организаций в больницы. В этой ситуации нынешний экспедитор может захотеть получить доступ к информации о контроле температуры предыдущего обработчика, чтобы обеспечить адекватное поддержание температуры препарата.

Или это может означать место, где художники делают свои работы доступными, требуя доступа к своим работам, а также обеспечивая полное происхождение потребления и, возможно, атрибуцию создания своих работ в сообществе.

В этих ситуациях, когда мы представляем взаимодействие между различными субъектами в цифровом виде, несколько важных технологических строительных блоков теперь могут объединиться, чтобы сделать эти цифровые экосистемы возможными.

Эти строительные блоки:

1-децентрализованные идентификаторы (DID)

Децентрализованный идентификатор, или DID, — это уникальный идентификатор, который может быть преобразован в стандартный ресурс, описывающий сущность, — документ DID, он же DDO. Если мы применим это к Nevermined, DID будет уникальным идентификатором объекта, представленного в Nevermined (т. е. набор данных, алгоритм, художественное произведение, набор навыков и т. д.). Соответствующий DDO включает в себя метаданные, описывающие этот объект. DID записывается по цепочке, принадлежит создателю (но право собственности может быть передано). Эффективно соединенный, внутрицепной DID может разрешаться к внесцепным метаданным в форме DDO.

Например, в случае использования доставки лекарств каждый обработчик может опубликовать ссылку на данные о температуре каждого из своих грузов через пару DID/DDO, которые затем будут обнаружены другими экспедиторами в цепочке поставок. В зависимости от ограничений доступа к этим температурным данным экспедиторы и/или производители могут запрашивать доступ к этим данным на протяжении всего жизненного цикла цепочки поставок грузов.

2-Доказательства Целостности

В рамках процесса регистрации информации по цепочке или вне цепочки необходимо предоставить и записать некоторую информацию о целостности. Такие вещи, как контрольные суммы файлов и криптографические подписи. Это означает, что при регистрации актива, связанного с кучей файлов, записывается контрольная сумма md5 этого файла. Когда кто-то использует актив сети, например, получает доступ, запускает вычисления и т. д., подпись и действие пользователя также записываются в цепочку. Это означает, что если файлы впоследствии изменяются и контрольная сумма файлов отличается, или кто-то говорит, что они никогда не получали доступа к активу, существуют механизмы целостности, чтобы доказать, что на самом деле произошло.

Например,в случае использования доставки лекарств, если производитель записал данные о температуре груза и сделал эти данные доступными для экспедиторов, этот актив будет иметь уникальный идентификатор в цепочке. Если производитель затем по какой-то причине изменит этот ресурс данных, контрольная сумма нового ресурса данных будет отличаться от первоначально опубликованного ресурса и может быть помечена как аномальное поведение, требующее дальнейшего исследования.

3-Децентрализованный Контроль Доступа

Большинство взаимодействий между пользователями Nevermined требует управления контролем доступа к цифровым активам. Проще говоря, это означает, что для чего-то, чем я владею, я хочу дать вам некоторые разрешения сделать что-то при определенных обстоятельствах. Это все параметры, которыми я управляю.

Это концептуально очень абстрактно, но в то же время чрезвычайно гибко. Это означает, что в зависимости от проблемы, которую я хочу сформулировать и решить, могут поддерживаться различные возможности контроля доступа в любом случае использования, включая следующие:

  • У меня есть данные, и я хочу позволить любому, кто заплатит мне X-сумму, получить доступ к моим данным.
  • Я художник, и для всех моих клиентов, покупающих мое искусство, я собираюсь выпустить несменяемый токен, или NFT, который позволит им получить доступ к новому и эксклюзивному контенту.

Например, в случае использования доставки лекарств производитель может разрешить определенным экспедиторам получить доступ к данным температурного датчика производителя, встроенным в отправку лекарств. В этом случае контроль доступа позволит принятым экспедиторам получить удаленный доступ к данным, чтобы определить, не превысила ли температура груза определенный порог в ходе транспортировки.

4-Управление Идентификацией

Корпоративные среды используют сложные механизмы управления идентификацией и контроля доступа через контроллеры домена (например, Active Directory, LDAP и т. д.). Эти решения аутентифицируют и авторизуют корпоративных пользователей определенного домена или сети. Такие реализации, как Active Directory, позволяют управлять индивидуальными или групповыми разрешениями в организации путем назначения политик безопасности.

Соответственно, чтобы дополнить гибкость существующих механизмов контроля доступа, Nevermined облегчает интеграцию этих контроллеров домена. Результатом является возможность интеграции существующих политик разрешений с интеллектуальными контрактами контроля доступа Nevermined. Это позволяет использовать такие варианты использования, как:

  • Как менеджер отдела маркетинга, я собираюсь предоставить отделу продаж привилегии контроля доступа, чтобы они могли просматривать ежемесячные отчеты активных пользователей за прошлый год в отдел продаж.
  • Я работаю в ИТ-отделе Acme, и я собираюсь позволить Джону Доу получить доступ к лог-файлам моих серверов CMS.

Например, в случае использования доставки лекарств производитель подключит модуль контроля доступа Nevermined к существующему контроллеру(контроллерам) домена. Затем они могли бы просто добавить права доступа определенных экспедиторов к существующей группе пользователей, предоставив экспедитору эквивалентные права доступа в качестве уже существующей группы пользователей. Эта возможность значительно упрощает процедуру аутентификации и авторизации внешних пользователей.

5-незаменяемые токены (NFT)

Децентрализованный идентификатор (DID), который в цифровом виде представляет некоторые физические вещи, такие как наркотики, довольно хорошо согласуется с концепцией незаменяемого токена (NFT). Подразумевается, что если вы являетесь владельцем данных или художником, регистрирующим ваше произведение искусства, вы можете чеканить NFT, связанные с вашим DID (то есть цифровым прокси-сервером вашего произведения искусства), и распространять их среди ваших клиентов или пользователей. В дополнение к этому владельцы NFT могут использовать свои NFT для получения доступа в торговых целях или для получения доступа к дополнительным и эксклюзивным материалам.

Например, в случае использования доставки наркотиков владение лекарством будет представлено в виде НФТ, причем передача должна осуществляться на каждом этапе перевозки груза. Это приводит к высокоточному отслеживанию владения, где передачи между участниками, такими как наземный и воздушный грузоотправитель, четко разграничены.

6-происхождение

Происхождение позволяет нам понять контекст, в котором “что-то” было создано, как оно используется и кем, и как передается или делегируется право собственности. Спецификация провенанса W3C определяет, независимо от случая использования, как провенанс может быть зарегистрирован и использован. Это, в сочетании с использованием блокчейн-сети, обеспечивает прозрачный и уникальный источник истины для экосистем данных.

Например, в случае использования доставки лекарств сочетание NFT с доказательствами целостности плюс стандарт происхождения W3C создает беспрецедентный уровень прозрачности в отслеживании отгрузки через цепочку поставок

7-Вычисление Повышения Конфиденциальности

Когда совместное использование данных не является вариантом из-за ограничений конфиденциальности, разрешение алгоритму вычислять на наборе данных, который вы не видите, является рациональной альтернативой. Существует множество различных возможностей и технических решений для этого в зависимости от выполняемых вычислений, таких как простая агрегация или полноценный аналитический процесс с использованием Spark или аналогичного, а также ограничения конфиденциальности данных.



прокрутка вверх