Page 26 - 金融科技视界2022-9期
P. 26
Technical Tracking
技术追踪
3.过度收集,违反收集个人信 Identifier,DID)是一种可验证的
2
息最小化原则 数字身份标识符。一方面,DID的
《个人信息保护法》明确要求 获取不依赖于任何中心化的身份
“收集个人信息,应当限于实现处 分布式数字身份技术 提供商(ID Provider,IDP),而
理目的的最小范围,不得过度收集 应用探索 是通过区块链等去中心化网络进
个人信息”,但是各机构为了实现 行注册,降低了中心化信任风险。
更好的精准营销和多维度、精细 分布式数字身份技术是以密 另一方面,一个实体可以有多个
化客群分析,趋向于引导用户过度 码学为基础的实现隐私保护与数 DID,并且实体间业务关系也可以
填写身份数据或获得信息使用授 据安全的数字身份认证体系。相 关联多个DID,从而保证了用户身
权,用户数据一旦填写或授权将无 对于传统中心化的数字身份认证 份数据或交易行为的匿名性和隐
法撤回,当用户意识到信息被过度 体系,分布式数字身份技术通过 私性。
收集或授权时,难以维护正当的 分布式账本、分散式标识符、可验
对自我身份信息的控制权。 证凭证、分布式密钥体系等技术, 3.可验证凭证实现物理凭证
将身份数据的所有权和控制权归 关联
4.控制垄断,未能赋予用户个 还给用户自己,其更公平、透明, 可 验 证 凭 证(Ve r i f i a ble
人信息自主权 抗风险能力更强。 Credential,VC)是不可篡改的一
在数字身份发展的1.0和2.0 个声明(Claim)或由多个声明组
阶段,即单一应用账户和联盟身 1.分布式账本技术实现用户 成的集合,实现将物理世界中的纸
份阶段,社交、购物、媒体等大型 信息分布式数据存储 质证明文件电子化,利用区块链
平台服务商利用错综复杂的服务 分布式账本技术(Distributed 不易篡改的特性,将原始数据的
结构和盘根错节的业务条线,收 Ledger Technology,DLT)是密 Hash上链,并附上权威机构的签
集了大量用户身份信息,逐渐形成 码算法、共识机制、分布式存储等 名,确保数据不可伪造,实现验证
了用户数量和信息的垄断优势。 多种核心技术高度融合形成的一 的权威性。一方面,基于凭证的数
基于这些大型平台的身份体系打 种基础架构与计算范式,为数字 据共享必须经过凭证持有人的授
造的联盟身份认证模式,更加剧 身份提供了较好的分布式存储载 权方可完成,大大增强了用户对于
了大型平台服务商对用户信息和 体。基于分布式账本的共识机制, 个人信息的自主控制;另一方面,
鉴权的垄断地位,用户对存放在 个人信息发生变更时,整个网络中 基于数据属性和业务需求有选择
机构服务器上的个人信息不能行 的身份信息都可以便捷实现同步 性的对外共享,精细化授权有助于
使自主控制权。 更新,从而提高个人信息的完整性 落实数据收集的最小化原则。
和一致性,有效降低“数据孤岛”
问题,且分布式架构下各机构基 4.分布式密钥体系保障个人信
于统一的数据结构、交换规则,提 息数据安全
分布式数字身份技术是以密 高了个人信息数据的可移植性。 分 布 式公 钥 基 础 设 施
码学为基础的实现隐私保护 (Decentralized Public-key
与数据安全的数字身份认证 2.分散式标识符实现用户信 Infrastructure,DPKI)是基于
体系。 息数据隐私保护 区块链的不依赖第三方的更加安
分散式标识符(Decentralized 全的PKI系统。与传统的中心化
24 金融科技视界