• الإشعارات الأسواق والأسعار
      شاهد المزيد
    • اللغة وتبديل سعر الصرف
    • إعدادات التفضيلات
      لون الارتفاع / الهبوط
      وقت بداية ونهاية التغيير٪
    Web3 تبادل
    مدونة

    مدخلك إلى الأخبار والرؤى الخاصة بالعملات الرقمية

    Gate.io مدونة ما هي أشكال الهوية الرقمية؟

    ما هي أشكال الهوية الرقمية؟

    06 October 16:15



    • الهوية الرقمية هي تمثيل تصرفات الشخص عبر الإنترنت.

    • تجمع الشركات هذه البيانات بشكل قانوني أو غير قانوني كجزء من بيانات التسويق الخاصة بها لاستهداف المحتوى أو الإعلانات.

    • تستخدم الحكومات هذه البيانات لتحديد الهويات وتتبع مواطنيها.

    • يمكن أن تساعد Blockchain في تأمين وتبسيط إنشاء هوية رقمية.



    مقدمة

    undp.org


    إذا تم تجميع البيانات المتاحة عن شخص ما، والتي توجد عبر الإنترنت، فإنها تشكل نوعًا من الشخصية عبر الإنترنت. توفر هذه الشخصية عبر الإنترنت تمثيلًا رقميًا للفرد، يشار إليه باسم الهوية الرقمية. تتضمن الهوية الرقمية معلومات شخصية مثل الاسم والعنوان ورقم الضمان الاجتماعي وتاريخ الميلاد المستخدم للوصول إلى خدمات مختلفة عبر الإنترنت. يمكن للشركات الحصول على هذه المعلومات واستخدامها لإرسال إعلانات ومحتوى مستهدف إلى هؤلاء الأفراد، تمامًا كما تستخدمها الحكومات غالبًا لتحديد الهويات ومراقبة وإنشاء قاعدة بيانات لجميع معلومات مواطنيها.

    وفي ضوء ذلك، يمكن لمقدمي الخدمات والمنتديات طلب وتخزين بعض هذه المعلومات لتحديد هويات المستخدمين والتحقق منها أثناء عمليات التسجيل والتسجيل. ومع ذلك، فإن الجزء السفلي الناعم من الهوية الرقمية هو أن الشخص يمكن أن يسرقها من قواعد البيانات حيث يتم تخزين المعلومات للوصول إلى خدمات مثل حسابات وسائل التواصل الاجتماعي والخدمات المصرفية عبر الإنترنت وإلحاق الضرر بالمالك.



    ما هي الهويات الرقمية ؟

    medium.org


    الهوية الرقمية هي جمع المعلومات حول شخص موجود في شكل رقمي - يمكن أن يشمل ذلك أي شيء من تاريخ الميلاد إلى أنشطة وسائل التواصل الاجتماعي. تشكل فئتان واسعتان من المعلومات الهوية الرقمية للفرد: السمات الرقمية والأنشطة الرقمية. يمكن التعرف على الشخص من خلال هذه المعلومات، بمفرده أو مجتمعة. تشمل الأمثلة على السمات الرقمية تاريخ الميلاد، والتاريخ الطبي، وأرقام الهوية (رقم الضمان الاجتماعي، ورخصة القيادة)، وبطاقة الهوية أو المستند الصادر عن الحكومة (جواز السفر، ورخصة القيادة)، والتفاصيل المصرفية، وأوراق اعتماد تسجيل الدخول (اسم المستخدم وكلمات المرور)، وعنوان البريد الإلكتروني من بين أمور أخرى. من ناحية أخرى، تشمل الأنشطة الرقمية الإعجابات والتعليقات والمشاركات على المواقع الاجتماعية.

    الصور على Facebook و Instagram وتاريخ الشراء ومنشورات المنتدى واستفسارات البحث والالتماسات الموقعة وما إلى ذلك.




    كيف يتم تأسيس الهوية الرقمية


    هناك طريقتان يمكن للفرد أن يؤسس ويساهم بها في الهوية الرقمية. هؤلاء واعين وغير واعين.


    • وعي-

    الطرق الواعية لتأسيس الهوية تتضمن وضع معلومات شخصية يمكن التعرف عليها على الإنترنت (PII) عن علم للوصول إلى خدمة أو لأسباب أخرى. فبوسع الأفراد أن يحملوا وثائق مثل شهادات الميلاد، وبطاقات الهوية الوطنية، ووثائق الضمان الاجتماعي من أجل الوصول إلى الخدمات على شبكة الإنترنت مثل الخدمات المصرفية، والتوظيف الحكومي، وبرامج الاستحقاقات الحكومية، إلى آخر ذلك. كما يمكن مشاركة معلومات مثل تاريخ الميلاد وعنوان جهة الاتصال وتفاصيل الحساب البنكي للوصول إلى بعض الخدمات. وتصبح هذه المعلومات المنقولة بوعي جزءا من هويته الرقمية.


    • لاوعي-

    الطرق اللاواعية لإنشاء أو إنشاء هوية رقمية محورية حول الأنشطة الرقمية التي يشارك فيها المستخدم، والتي لا تتضمن مشاركة معلومات التعريف الشخصية بشكل مباشر. في هذه الفئة، يتم مشاركة المعلومات الأخرى مثل سجل المتصفح والإعجابات والتعليقات والمشاركة وسجل الشراء دون وعي البيانات التي يتم جمعها وتخزينها أحيانًا وحتى مشاركتها دون إذن صريح من الفرد. تخلق هذه المعلومات نمطًا يجعل من الممكن تتبع هوية المستخدم.



    ما هي أشكال الهوية الرقمية


    يمكن أن تتخذ الهوية الرقمية أشكالًا مختلفة. ومع ذلك، تقدم الفئات الأربع أدناه لمحة عامة عن أشكال الهوية الرقمية.


    1) هوية رقمية لبناء الشخصية

    هذا هو نوع الهوية الرقمية التي يبنيها الفرد لتعريف نفسه على وجه التحديد عبر الإنترنت. بعبارة أخرى، إنها طريقة للمستخدمين لتصوير أنفسهم من خلال self-de__script__ions والمناقشة والتفاعلات مع المستخدمين الآخرين والسلوكيات الأخرى.

    تشمل المكونات الأكثر انتشارًا في فئة الهوية هذه الملفات الشخصية على وسائل التواصل الاجتماعي وتطبيقات المواعدة والميتافيرس.


    2) تحديد الهوية الرقمية لأغراض الاعتماد


    يتم إنشاء هذه عادةً بعد عملية التحقق من الهوية الأولية التي تتضمن فحصًا لمستند الهوية الرسمي، وبشكل متزايد، شكلاً من أشكال القياسات الحيوية. يحتوي هذا النوع من الهوية الرقمية على بيانات محددة عنها يمكنك استخدامها للتعرف على نفسك. أي هوية صادرة عن الحكومة، مثل شهادة ميلادك ورقم الضمان الاجتماعي ورخصة القيادة وجواز السفر وما إلى ذلك، هي أمثلة نموذجية.


    3) تعريف رقمي للاستخدام الاحترافي

    وتجمع المنظمات المعترف بها والموافق عليها هذا الشكل من أشكال الهوية ويتضمن تفاصيل عن خلفية الشخص أو سجله في مجال معين. ومن أمثلة المؤشرات النموذجية تاريخ العمل، والتعليم، ودرجات الجدارة الائتمانية، والتاريخ الجنائي.

    وكثيرا ما يكون لمكونات هذا النوع من الهوية تأثير على إحتمالات الحصول على وظائف أو مكاسب مالية.


    4) تعريف رقمي للذات

    إن المعلومات التي تم تجميعها حول سلوكك على الإنترنت تشكل هذا الإصدار من هويتك الرقمية.

    فأذواقكم، روتينكم، وأولوياتكم قد تكون بين المكونات التي تؤلف هذه الهوية. وكمثال توضيحي على ذلك، فإن محفوظات مستعرض الويب الخاص بك ومواقع الويب المفضلة لديك والمعاملات عبر الإنترنت وحلقات الويب التي تحضرها وغير ذلك.

    في معظم الحالات، يستطيع الطرف المقابل الذي تتعامل معه على الإنترنت، مع أي طرف ثالث قمت بإعطائه الإذن، جمع هذه المعلومات واستخدامها لتعيين هوية.



    عمليات التحقق من الهوية الرقمية

    أصبحت كيفية التعرف بدقة على شخص ما في الفضاء الإلكتروني مصدر قلق بالغ الأهمية للأمن السيبراني. بعبارة أخرى، كيف يمكنك التحقق مما إذا كان شخص ما على الإنترنت هو من يدعي أنه ؟

    تستخدم الهيئات والشركات الحكومية عمليات مختلفة للتحقق من الهويات الرقمية. وتشمل هذه التدابير ما يلي:

    فحص قاعدة البيانات لسجلات الهوية:

    تقوم عمليات التحقق من الخلفية بتقييم معلومات المستخدم على أساس قواعد بيانات واسعة النطاق، مثل قواعد بيانات المستهلك والائتمان والمرافق، وتوفر حلاً منخفض الاحتكاك للعملاء. دعونا نلقي نظرة على بعض عمليات التحقق المشتركة:

    فحص إثبات العنوان:

    يعد التحقق من إثبات العنوان خطوة حاسمة في الامتثال للوائح AML المختلفة عند ركوب عملاء جدد.

    تحقق من المستند:

    لا يمكن لفحوصات قاعدة البيانات وحدها أن تضمن دائمًا هوية العميل بسبب المتطلبات القانونية أو قابلية الاحتيال أو نقص التغطية. من خلال التصديق على مستند قانوني، يزيد التحقق من المستندات من ثقة العملاء في تحديد هويتهم.

    فحص الوجه:

    يساعد في تأكيد أن الشخص الذي يقدم وثيقة هوية هو المالك الشرعي. يزداد الأمان من خلال مقارنة القياسات الحيوية لوجه العميل بمستنداته.





    آفاق بلوكتشين في تأمين الهوية الرقمية

    المخاوف الأكثر إلحاحًا المتعلقة بالتعريف الرقمي في ثقافة اليوم هي أمان وخصوصية بياناتنا والإزعاج المرتبط بالإعلانات المتعددة وأسماء المستخدمين وكلمات المرور اللازمة لتجارب مختلفة عبر الإنترنت.

    إذا أمكن، سيكون من المثالي إذا كانت هناك عملية تأكيد سريعة وآمنة واحدة فقط لجميع أنواع تسجيل الدخول المختلفة.

    من الممكن تقليل الوقت والتهديدات الأمنية باستخدام معرف واحد يعتمد على بلوكتشين . سيتم تخزين المعلومات الشخصية التي قدمها فرد سابقًا للحصول على الهوية الرقمية في دفتر الأستاذ الموزع.


    تشمل أمثلة مشاريع بلوكتشين التي تقدم هذه الحلول ما يلي:

    1. Shocard Identity Platform هو أحد المشاريع التي تستخدم بلوكتشين لتوفير حلول البيانات والهوية. يسمح للمستخدمين بإثبات هوياتهم وكذلك المؤسسات بطريقة آمنة. يمكن إجراء تسجيل الدخول ومشاركة المعلومات الشخصية وإكمال المعاملات المالية بسلاسة من خلال المنصة.

    2. Velix.ID: Velix.ID هو مشروع هوية آخر يستخدم العقود الذكية، بروتوكولات الإجماع النجمي (SCP)، لتحقيق اللامركزية في عملية التحقق من الهوية. يستخدم رمز VXD الأصلي للمستخدمين لمعالجة التحقق من الهوية في الشبكة.

    3. Xenchain: تم بناء Xenchain على تقنية e-KYC، ويستخدم شبكة بلوكتشين اللامركزية لتعزيز أمن البيانات الشخصية. يضمن تأمين البيانات الشخصية في التشفير، ولا يمكن لأحد الوصول إلى بيانات المستخدم إلا بإذن من موضوع البيانات.

    4. Civic : Civic هو مشروع يعمل حاليًا في حوالي خمس دول لتسهيل الوصول إلى الهوية منخفض التكلفة وآمن وعند الطلب من خلال بلوكتشين . تستخدم Civic منصتها لتمكين المستهلكين من تولي مسؤولية هوياتهم.



    أهمية بلوكتشين في تأمين الهويات الرقمية

    • صلة المستخدم -

    طالما أن الفرد لديه جميع أوراقه تحت معرف رقمي واحد، فلن تكون هناك حاجة للخضوع لنفس العملية في كل مرة يعلن فيها ذلك عبر الإنترنت. هذا يجعلها سهلة الاستخدام ومريحة.

    • أهمية الحكومة -

    تستخدم الشركات الآن حلول بلوكتشين هذه سلاسل الكتل الخاصة. لا يُسمح إلا للوكالات الحكومية والمستشفيات والبنوك والمنظمات الأخرى التي تقدم لنا الخدمات اليومية بوضع عقد على سلاسل الكتل الخاصة. تتبع هذه الشركات بروتوكولات الأمان ولا يمكنها الوصول إلى معلومات الفرد إلا بإذن. نتيجة لذلك، تقلل إعدادات بلوكتشين من فرص سرقة البيانات. يمكنك أيضًا تتبع أنشطتها على بياناتك من خلال مراقبة سجل نشاطها.

    • أهمية تجارية -

    يقلل حل الهوية الرقمية القائم على بلوكتشين من التكاليف التنظيمية المرتبطة بإجراءات المصادقة لأن هذه العملية مضبوطة على الأتمتة.


    ختام


    من جميع الزوايا، تقدم بلوكتشين حلولًا سلسة لمشكلات تخزين الهويات الرقمية ونقلها وأمنها. لم يتم الوصول إلى حلول بلوكتشين للهويات الرقمية عالميًا بعد، لكن المتحمسين والمطورين متفائلون بأن هذا الاختراق سيتوسع في النهاية وسيتم قبوله عالميًا.



    المؤلف: م. أولاتونجي، باحث Gate.io

    إخلاء المسؤولية:

    * لا تمثل هذه المادة سوى آراء المراقبين ولا تشكل أي اقتراحات بشأن الاستثمار.

    * Gate.io يحتفظ بجميع الحقوق في هذه المادة. سيسمح بإعادة نشر المادة بشرط الإشارة Gate.io. في جميع الحالات الأخرى، سيتم اتخاذ إجراءات قانونية بسبب انتهاك حقوق النشر.


    ETH/USDT + 4.06%
    BTC/USDT -0.90%
    GT/USDT -2.50%
    افتح صندوق حظك واحصل على جائزة $6666 .
    إنشاء حساب الآن
    استلام 20 نقطة الآن
    حصرياً للمستخدم الجديد: أكمل خطوتين للمطالبة بالنقاط على الفور!

    🔑 تسجيل حساب في Gate.io

    👨‍💼 أكمل خطوات التحقق من الهوية في غضون 24 ساعة

    🎁 استلام مكافآت النقاط

    تحصيل الآن
    اللغة والمنطقة
    سعر الصرف

    اختر اللغة والمنطقة

    انتقال إلى Gate.tr؟
    Gate.tr موجود على الإنترنت الآن.
    يمكنك النقر والانتقال إلى Gate.tr أو البقاء في Gate.io.