ssi код что такое
Ssi код что такое
Преимущества SSI проявляются, когда нам нужно поддерживать достаточно большой по объему сайт, имеющий определенную структуру и повторяющиеся элементы кода на всех страничках. Вообще, при применении серверных включений сайт удобно рассматривать как состоящий из отдельных блоков, каждый из которых отвечает за свою часть странички. Эти блоки практически неизменны и повторяются от страницы к странице. В эти блоки можно вынести такие элементы странички как: главное меню, рекламные вставки, повторяющиеся элементы оформления страничек и т.д. Физически эти блоки представляют собой просто HTML-файлы, содержащие часть кода, нужную для выполнения их задачи.
Полная страничка формируется web-сервером на лету, собирая код странички из таких вот блоков. Для того, чтобы указать серверу, какой блок нужно вставить и в каком месте странички, используется специальная форма записи в виде комментария. Вот такая:
Результатом ее выполнения будет вставка содержимого файла file.ssi в месте появления данной директивы. При просмотре сформированного исходника HTML-файла мы не увидим никаких признаков SSI, т.к. данный механизм действует абсолютно прозрачно для броузеров, они получают исключительно корректный HTML-код.
В данном случае мы определили переменную с именем pic и присвоили ей строковое значение «picture.gif». Значение переменной pic теперь доступно внутри SSI-вставки, и мы можем его использовать по нашему усмотрению. Например, используя одну и ту же SSI-вставку, но с разными значениями определенной в ней переменной, мы получим различные результаты. Перед тем, как показать реальный пример использования переменных в SSI-включениях, я расскажу о некоторых командах, применяемых при работе с переменными. Во-первых, это команда печати значения переменной:
Ее выполнение приведет к тому, что в месте появления команды напечатается значение переменной pic, т.е. «picture.gif».
Переменная может участвовать в выражениях, в этом случае перед ней ставится знак ‘$’, показывающий, что это именно переменная, а не просто текст. Вот пример:
После такого присвоения переменная B будет содержать строку «123456». Если же в текст понадобится просто вставить знак ‘$’ или какой-нибудь из других специальных знаков, то его нужно предварить слешем, вот так: ‘\$’. В некоторых случаях для избежания двусмысленности значение переменной может быть заключено в фигурные скобки: «$».
Более сложное применение переменных возможно с использованием условных операторов, имеющих следующую форму написания:
В зависимости от результатов проверки мы можем подставить тот или иной фрагмент кода. Допустим, мы можем проанализировать тип броузера пользователя и в зависимости от этого выдать либо код для Netscape Navigator-а, либо Internet Explorer-а. Это может оказаться полезным в некоторых случаях, когда невозможно сделать страничку, которая корректно отображалась бы в обоих броузерах. Вот пример использования условного оператора:
Теперь давайте рассмотрим реальный пример применения SSI для формирования сложного документа из нескольких SSI-вставок. Вначале напишем текст основного HTML-документа, полагая, что SSI-вставки находятся в каталоге /ssi:
index.shtml
Теперь напишем код для этих SSI-вставок:
_header.shtml
_footer.shtml
Как видите, основной документ предельно упрощен и состоит из директив, устанавливающих значения переменных title, keywords и description, которые и будут подставлены в код странички при обработке SSI-вставок, определяющих код для верхней и нижней частей странички. Реальный код SSI-вставок обычно гораздо сложнее и может включать в себя большее количество определяемых переменных и сложных условий, формирующих окончательный вид странички.
Первое преимущество SSI с точки зрения дизайнера заключается в том, что при таком подходе web-мастеру, занимающимуся поддержкой сайта, можно не бояться случайно испортить дизайн. Элементы сложной верстки скрыты за счет использования SSI, и поддержка содержимого страничек становится гораздо более легким и приятным делом.
Вот, вкратце то, что можно рассказать о SSI. Если Вас это заинтересовало, то возможно Вам будет интересно прочитать статью на сайте web-клуба, где об этом написано более подробно и приведен полный список SSI-директив с примерами.
Собираем web-страницу из кусочков
Преимущества SSI проявляются, когда нам нужно поддерживать достаточно большой по объему сайт, имеющий определенную структуру и повторяющиеся элементы кода на всех страничках. Вообще, при применении серверных включений сайт удобно рассматривать как состоящий из отдельных блоков, каждый из которых отвечает за свою часть странички. Эти блоки практически неизменны и повторяются от страницы к странице. В эти блоки можно вынести такие элементы странички как: главное меню, рекламные вставки, повторяющиеся элементы оформления страничек и т.д.
Физически эти блоки представляют собой просто отдельные HTML-файлы, содержащие часть кода, нужную для выполнения их задачи. Например такие элементы сайта как Шапка, Меню, Подвал и т.д. повторяются на всех web-страницах сайта, так почему бы их не вынести в отдельные файлы и просто не подгружать в нужное место каждой html-страницы при загрузке запрашиваемой web-страницы Посететелем. А сборку готовой web-страницы давайте доверим серверу.
Полная страничка формируется web-сервером на лету, собирая код странички из таких вот блоков. Для того, чтобы указать серверу, какой блок нужно вставить и в каком месте странички, используется специальная форма записи в виде комментария:
Результатом ее выполнения будет вставка содержимого файла file.ssi в месте появления данной директивы. При просмотре сформированного исходника HTML-файла мы не увидим никаких признаков SSI, т.к. данный механизм действует абсолютно прозрачно для Браузеров, они получают исключительно корректный HTML-код.
Перед тем, как показать реальный пример использования переменных в SSI-включениях, рассмотрим некоторые команды, применяемые при работе с переменными. Во-первых, это команда печати значения переменной :
Более сложное применение переменных возможно с использованием условных операторов, имеющих следующую форму написания:
В зависимости от результатов проверки мы можем подставить тот или иной фрагмент кода. Допустим, мы можем проанализировать тип Браузера пользователя и в зависимости от этого выдать либо код для Netscape Navigator-а, либо Internet Explorer-а. Это может оказаться полезным в некоторых случаях, когда невозможно сделать страничку, которая корректно отображалась бы в обоих Обозревателях. Вот пример использования условного оператора:
Что угодно, но не понедельник.
Теперь давайте рассмотрим реальный пример применения SSI для формирования сложного документа из нескольких SSI-вставок. Вначале напишем текст основного HTML-документа Листинг 1, полагая, что SSI-вставки находятся в каталоге /ssi :
SSI — server side includes
SSI (Server Side Includes) — технология позволяющая удобно «собирать» веб-страницы из частей, вставлять в них результаты выполнения CGI-скриптов и придавать страницам прочие элементы динамики.
Какие файлы обрабатываются как SSI, как добавить свои файлы
Ограничения
Пользователям хостинга доступны все директивы SSI за исключением одного ограничения для абонентов, которые используют тариф не предусматривающий запуск собственных cgi-скриптов. Для этих клиентов запуск скриптов недоступен и через SSI-инструкции. То есть, в терминах Apache для них действует опция NoExec.
Как работает и для чего используется SSI
Технологию SSI начинающие пользователи в основном могут использовать для двух целей: для «склейки» страницы из частей html-кода и для запуска скриптов с целью размещения результатов их работы на создаваемой html-странице. В первом случае с диска сервера читаются соответствующие файлы и вставляются в код страницы, откуда был вызван SSI-код. Во втором случае веб-сервер, найдя SSI-инструкцию, запускает скрипт, размещенный на диске, и вставляет в итоговую страницу результат выполнения скрипта.
«Склейка» страницы из частей html-кода. Используется для того, чтобы не дублировать в множестве веб-страниц один и тот же html-код. Например, можно вынести весь дизайн в SSI-включения, которые подключать в конкретном html-файле, в котором будет содержаться только текст конкретной страницы.
Поместим в файл header.inc «заголовок» веб-страницы (элементы дизайна, меню, нужные ссылки и другие элементы, которые присутствуют на всех страницах), а в файл footer.inc поместим нижнюю часть веб-страницы (завершающую часть дизайна). Далее создадим файл с именем index.shtml, который будет выглядеть так:
Такое использование SSI удобно с точки зрения отсутствия необходимости все время вставлять во вновь создаваемые страницы один и тот же html-код, а также с точки зрения удобства изменения основных элементов сайта — меняем в одном месте html-код, который сразу меняется на всех страницах по всему сайту.
Запуск скриптов и размещение результатов их работы на создаваемой html-странице. Таким образом, можно разместить на странице практически любой функционал, например, на языке Perl (или другом языке программирования, поддерживаемом хостингом).
Например, у вас есть скрипт-счетчик, который показывает сколько посетителей заходило на вашу страницу и находится он по адресу /cgi-bin/count.pl. Включим результат его работы в веб-страницу. Для этого в коде html-страницы разместим такой SSI-код:
В итоге на странице, которую увидит пользователь, будет размещен счетчик, который вывел скрипт /cgi-bin/count.pl.
Полный список команд SSI вы найдете в описании Apache-модуля mod_include
Еще примеры использования SSI
Инструкции SSI можно использовать не только для запуска скриптов и включения файлов. Также SSI позволяет работать с переменными окружения веб-сервера, производить манипуляции с датами, выполнять команды по условию и так далее. Хорошее описание наиболее востребованных применений команд SSI вы найдете на сервере CIT Forum.
Диагностика ошибок при использовании SSI
Если при использовании SSI-команд на своих html-страницах вы увидели сообщение «[anerror occured while processing this directive]», это свидетельствует о возникновении ошибки при обработке SSI-инструкции веб-сервером.
Возможные причины возникновения такой ошибки:
Полезные ссылки
Для удобства пользователей мы размещаем здесь ссылки, которые будут полезны при самостоятельном изучении SSI и при работе с этой технологией на практике.
SSI (программирование)
Синтаксис SSI позволяет включать в текст страницы другие SSI-страницы, вызывать внешние CGI-скрипты, реализовывать условные операции (if/else), работать с переменными и т.п. Благодаря крайней простоте языка, сборка SSI-страниц происходит очень быстро, однако многие возможности полноценных языков программирования, например, работа с файлами, в SSI отсутствуют.
Отдельные элементы синтаксиса SSI используются и в других скриптовых языках, например в ASP.
Содержание
Основные команды SSI
Описание
config — контролирует различные аспекты сканирования. Его атрибутами могут быть:
Переменные для sizefmt:
Переменные для timefmt:
Формат | Описание | Пример |
---|---|---|
%a | Краткое название дня недели | Mon |
%A | Полное название дня недели | Monday |
%b | Аббревиатура названия месяца | Dec |
%B | Полное название месяца | December |
%d | День месяца | 01 (не 1) |
%D | Дата в формате «%m/%d/%y» | 12/31/99 |
%e | День месяца | 13 |
%H | Часы в 24-часовом формате | 13 |
%I | Часы в 12-часовом формате | 01 |
%j | День года | 235 |
%m | Номер месяца | 01 |
%M | Минуты | 03 |
%p | AM/PM (до полудня/после) | AM |
%r | Время в формате «I:M:S p» | 11:35:46 PM |
%S | Секунды | 34 |
%s | Время в секундах с 01.01.1970 | 957228726 |
%T | Время в формате «%H:%M:%S» | 14:05:34 |
%U | Неделя года | 16 |
%w | Номер дня недели | 4 |
%y | Год в формате ГГ | 99 |
%Y | Год в формате ГГГГ | 1999 |
%Z | Временная зона | MSK |
Обратите внимание на то, что команды #config sizefmt и #config timefmt влияют на все связанные с ними SSI-команды от того места, откуда они были вызваны и до самого конца страницы. Поэтому каждый вызов команд #flastmod и #fsize лучше снабжать своей командой #config.
set — устанавливает значение переменной. Ее атрибутами являются var, определяющий имя переменной, и value, определяющий ее значение.
Подстановка переменных производится внутри заключенных в кавычки строк в большинстве аргументов SSI директив. В этих случаях знак доллара можно вставить, предварив его слешом:
Для предотвращения двусмысленности можно заключать имя переменной в фигурные скобки:
В результате такого присвоения переменная Zed будет иметь значение «Xbc_Y», если переменная a равна X, а переменная abc равна Y.
printenv — Выводит список так называемых «переменных окружения» («environment variables») с их значениями. Вызывается без параметров.
echo — выводит значение установленной переменной SSI. Допустимые атрибуты:
flastmod — выводит дату последней модификации файла в определенном с помощью timefmt формате. Атрибуты аналогичны атрибутам fsize.
fsize — выводит размер файла в определенном с помощью sizefmt формате. Допустимые атрибуты:
include — включает текст другого документа или файла в сканируемый файл. К включаемому файлу применяются все установленные правила ограничения доступа. Если для каталога, из которого включается файл, установлена опция IncludesNOEXEC, и включение данного документа привело бы к запуску программы, то документ не включается, и выводится сообщение об ошибке. CGI сценарии вызываются, как обычно с помощью URL, который может содержать кодированную строку запроса (query string). Положение файла указывается с помощью атрибутов:
Условные операторы
Базовыми элементами контроля являются:
Элементы elif и else являются необязательными.
Элемент endif заканчивает элемент if и является обязательным.
test_condition может быть одним из следующих:
= /string2/ — истинно, если string1 содержит в себе string2, а string2 — регулярное выражение Unix (см. ниже).
Если string2 имеет форму /string/, то тогда она интерпретируется, как регулярное выражение. Их синтаксис аналогичен синтаксису регулярных выражений в Unix команде egrep;(см. Регулярные выражения)
(test_condition) — истинно, если test_condition истинно;
! test_condition — истинно, если test_condition ложно;
test_condition1 && test_condition2 — истинно, если как test_condition1, так и test_condition2 истинны;
test_condition1 || test_condition2 — истинно, если хотя бы test_condition1 или test_condition2 истинно.
«=» и «!=» имеют больший приоритет, чем «&&» и «||», а «!» имеет наивысший приоритет.
Все, что не распознается, как переменная, считается строкой. Если строка имеет пробелы или символы табуляции, то ее надо заключать в кавычки.
О чём стоит помнить, так это о том, что лучше не использовать SSI-команды при создании страниц в редакторах типа Front Page — они их обычно не понимают и выкидывают, и о том, что одну SSI-команду нельзя вызвать из другой (как нельзя вызвать SSI-команду из скрипта, и скрипт из скрипта).
Что такое суверенная идентичность (Self-Sovereign Identity)?
Экспертные консультации для этого материала предоставил автор Telegram-канала CryptoEssay Степан Гершуни.
Что такое суверенная идентичность?
Суверенная идентичность (Self-Sovereign Identity, SSI) — это набор сведений о личности, которыми она может управлять, делиться с любыми частными лицами или публичными институтами, и отзывать к ним доступ в любое время по своему желанию.
Система SSI основана на децентрализованных технологических архитектурах и призвана сделать приоритетом безопасность, конфиденциальность, индивидуальную автономию и возможность самореализации пользователя.
Какие возможности предоставляет суверенная идентичность?
SSI позволяет создавать универсальную пожизненную цифровую идентичность и идентификационные данные, не зависящие от централизованных провайдеров. Экономические выгоды от этой технологии можно получить благодаря следующим уникальным особенностям SSI:
Какие проблемы решает SSI?
Цифровой мир с его множеством взаимосвязей требует документов нового типа — открытых и доступных для каждого пользователя, нативно цифровых, доступных на персональном компьютере или телефоне, постоянных, доказуемых и не требующих зависимости пользователя от поставщика.
В качестве альтернативы социальным сетям, банкам и государственным учреждениям SSI предлагает универсальное решение, способное объединять различные приложения и позволяющее совместно использовать данные.
Предустановленный характер стандартов облегчает их принятие и снижает стоимость их поддержания и развития. В отличие от традиционных моделей установки сотен и тысяч API, SSI позволяет только единожды установить схему документа, после чего он сразу же становится доступен любой третьей стороне. Хотя схемы носят публичный характер, любыми личными данными можно делиться только с однозначного позволения их владельца.
Другое преимущество объединения изолированных систем хранения данных состоит в том, что оно позволяет извлечь пользу из сырых данных. Например, рабочий, который всегда приходит на завод вовремя, может подтвердить свою пунктуальность будущему работодателю. Выполнивший тысячи домашних заданий школьник может выстроить персонализированную стратегию обучения к моменту поступления в университет.
Неэффективная обработка документов
Как правило, ценность любого сертификата (удостоверяющего документа) заключается не в содержании документа, а в услугах, продуктах и возможностях, которые открываются его владельцу. Например, чтобы найти работу или получить научно-исследовательский грант, может понадобиться диплом об образовании; для получения кредитной карты или создания корпоративного банковского счета необходимы финансовые данные и т. д.
Чтобы повысить скорость предоставления услуг и сделать их более удобными, необходимо автоматизировать бюрократические системы. Верификацию и накопление идентификационных данных, а также работу с документами должен производить алгоритм, а не человек. Автоматизация рационализирует, модернизирует, стандартизирует и ускоряет процесс, а также решает проблемы коррупции, дискриминации и личной предвзятости.
С ростом числа бюрократических систем, использующих верифицируемые идентификационные данные и SSI, будет возрастать доверие к процессу. Например, после завершения проверки банком деловой репутации и соответствия KYC, клиент может использовать результаты для получения другой услуги от иной организации, с условием, что эта организация доверяет банку.
Чтобы масштабировать и автоматизировать существующие системы доверия еще больше, необходимо внедрение стандарта, нативного как для людей, так и для машин. С увеличением количества документов, которые выпускаются и верифицируются с помощью программного обеспечения, возрастает потребность в стандартизированных форматах машиночитаемых данных.
Стандартизация данных также решает проблему интеграции различных провайдеров данных и верифицирующих сторон. Вместо того, чтобы создавать взаимно однозначные интеграции API — это дорогостоящий и затратный по времени процесс — вся индустрия или страна могут принять совместно используемый формат данных, подкрепленный верифицированными идентификационными данными.
Конечные пользователи и регуляторы придают все большее значение защите данных. Бизнес вынужден принимать в расчет требования регуляторов — Закон Калифорнии о защите персональных данных потребителей, Общий регламент защиты персональных данных Европейского союза, Федеральный закон США об управлении информационной безопасностью и многие другие.
Технология SSI позволяет реализовать все функции защиты конфиденциальности: прозрачное использование данных, право на забвение, аудиторскую проверку использования данных, менеджмент разрешений регулирующих органов посредством систем управлениями версиями.
В цифровую эпоху SSI может быть решением проблемы «надзорного капитализма». Если пользователь сумеет контролировать свои личные данные и выбирать, с кем ими делиться и когда отзывать доступ, то эти данные невозможно будет использовать в преступных целях. Интернет-компании не смогут монетизировать своих пользователей без однозначного позволения со стороны последних. Кроме того, они будут обязаны делиться с пользователями прибылью. Онлайн-бизнес изменит парадигму: от стремления получать максимальное количество данных пользователей он перейдет к обеспечению лучшего сервиса.
Как возникла суверенная идентичность?
По мнению ряда исследователей, концепция суверенной идентичности появилась в результате попытки реализовать на индивидуальном уровне Bестфальскую систему международных отношений. Эта система возникла в Европе на основе Вестфальского мира как соглашения, которое подвело итоги Тридцатилетней войны, закончившейся в 1648 году. Ключевые принципы Вестфальского мира — суверенной государственности, самоопределения и прямого самоуправления — действуют и поныне.
Идеологическим прародителем SSI стала концепция суверенного самоуправления (self-sovereign authority). Носители концепции считали, что возможность независимого (суверенного) самоуправления является «врожденной» отличительной чертой человеческого естества. Она присутствовала еще до возникновения процесса «регистрации», который делает возможным участие в общественной жизни. Акт «регистрации» подразумевает, что для существования идентичности необходим контролируемый обществом процесс администрирования. При этом общество рассматривается как владелец идентичности, а индивидуум — как своего рода продукт социально-экономического администрирования.
В деле достижения цифровой суверенности, т. е. способности индивидуумов совершать действия и принимать решения осознанным и независимым образом, а также контроля над собственными данными, устройствами, программным обеспечением, средствами вычислительной техники и другими технологиями, ключевым фактором является управление идентификационными данными.
Зачастую, термин «суверенная идентичность» используется как взаимозаменяемый с такими выражениями, как «децентрализованная идентичность» (decentralized identity) и «цифровая идентичность» (digital identity).
Цифровая идентичность, которая выражается и хранится в цифровой форме, начала развиваться одновременно с изобретением интернета. Доменные имена, адреса электронной почты, аккаунты социальных сетей — это образцы цифровой идентичности, без которых невозможна повседневная жизнь современного человека.
Как устроена архитектура SSI?
Цифровая идентичность состоит из трех элементов: децентрализованного идентификатора (DID), системы аутентификации и системы сертификации посредством верифицируемых идентификационных документов (Verifiable Credentials).
Помимо этих элементов, SSI включает DKMS — систему децентрализованного управления ключами (Decentralized Key Management System). С ее помощью осуществляется управление закрытыми ключами с помощью цифровой подписи.
Децентрализованный идентификатор (DID)
DID — это машиночитаемый идентификатор любой личности, организации или предмета. С помощью него можно подтверждать контроль над цифровой идентичностью и выпускать или получать верифицируемые идентификационные данные.
Пользователь может иметь множество идентификаторов (для бизнеса, для правительства, для близких друзей). Как правило, идентификаторы бесплатны, их легко генерировать и контролировать.
Верифицируемые идентификационные документы (Verifiable Credential)
Верифицируемые идентификационные документы — документы и факты, выпускаемые одним DID-эмитентом, а затем пересылаемые другому (владельцу). Эмитент и владелец могут быть одной и той же структурой, хотя обычно это не так. В зависимости от сценария использования, верифицируемые идентификационные документы могут быть как самым простым фрагментом данных (подтверждением адреса электронной почты, телефонного номера или физического адреса), так и относительно сложной структурой вроде выписки с банковского счета.
Архитектура SSI. Данные: Medium.
Четыре элемента SSI образуют стековую архитектуру:
После успешной аутентификации на уровне Verifiable Credentials можно посылать различные идентификационные документы для подтверждения пользовательской идентичности. Взаимодействие уровней напоминает работу набора TCP/IP-протоколов. Каждый уровень имеет свои собственные протоколы и спецификации.
Какие организации SSI существуют?
Поскольку SSI требует тесного взаимодействия и координации серий протоколов, прогресс технологии зависит от унифицированной спецификации и хорошо проработанного протокола. Их могут обеспечить некоммерческие профильные организации, такие как:
Эти организации плодотворно работают на протяжении последних пяти лет. Самая активная из них — RWoT. С 2016 года, организация опубликовала 56 white papers, а также множество технических спецификаций и открытых исходных кодов.
Технические спецификации RWoT были представлены W3C и IETF для дальнейшей спецификации. Черновик спецификации DID в значительной степени основан на работе RWoT (даже сам термин SSI был создан в RWoT).
Какие спецификации используются в архитектуре SSI?
1. Децентрализованный идентификатор (DID)
DID — низший и самый критически важный уровень архитектуры SSI. Он отвечает за написание/прочтение идентичности в распределенном реестре. Состоящий из букв и цифр децентрализованный идентификатор уникален и привязан к DID-документу в конкретном распределенном реестре.
DID состоит из следующих компонентов:
2. Система децентрализованного управления ключами (Decentralized Key Management System)
Архитектура DKMS. Данные: Medium.
DKMS — основной интерфейс, позволяющий использовать SSI. Помимо связи с базовым DID, он должен обеспечивать хранение идентификационных данных, дубль закрытых ключей и т. д.
С точки зрения спецификаций, DKMS можно разделить на три подуровня:
Пока не существует единого стандарта спецификаций аутентификации DID, однако RWoT опубликовал множество документов, в которых рассматривается стандартизация.
Система DID-аутентификации выполняет одну задачу: позволяет пользователю подтверждать, что он обладает идентичностью. Требуется лишь доказать, что пользователь владеет закрытыми ключами, соответствующими открытым ключам SSI. После завершения аутентификации появляется возможность создать канал коммуникации, посредством которого индивидуумы могут обмениваться верифицированными идентификационными данными и другими ресурсами.
Существуют различные протоколы аутентификации — OAuth, OpenID и другие. Аналогично этим протоколам, система DID-аутентификации использует модель «вопрос-ответ»: верифицирующая сторона делает запрос, владелец ID отвечает, сторона подтверждает аутентичность ответа.
DID-аутентификация. Данные: Medium.
4. Verifiable Credential (VC)
VC — самая ранняя и зрелая спецификация в архитектуре SSI. В качестве протокола высокого уровня SSI она имеет только одно назначение: замещает все идентификационные документы в кошельке пользователя.
VC — криптографически защищенный цифровый сертификат, который можно использовать в различных приложениях. Благодаря VC идентичность представляет собой единое целое. Ее полностью контролирует владелец, который, в зависимости от сценария использования, может предъявлять те или иные идентификационные документы.
VC состоит из трех частей:
Как развивается SSI?
Последние несколько лет экосистема SSI стремительно развивается — появляются новые приложения, протоколы, спецификации.
Продукты и пилотные проекты на основе этой технологии запускают правительственные учреждения, корпорации и университеты: Министерство внутренней безопасности США, Комиссия Европейского Союза, Europass, Всемирный банк, Всемирный экономический форум, Массачусетский технологический институт, Гарвардский университет, Университет Беркли, Национальная служба здравоохранения Великобритании, Управление иммиграции и пограничного контроля Сингапура, компании IBM, Microsoft, SAP, Oracle, правительства Финляндии, Канады, Южной Кореи и многие другие.
В марте 2021 года корпорация Microsoft запустила решение децентрализованной идентификации личности ION на блокчейне биткоина с открытым исходным кодом. Технология позволит пользователям идентифицировать свою личность для получения доступа к определенной информации. В случае удаления учетной записи доступ к привязанным к аккаунту сервисам сохранится. По аналогии с подписанием транзакций в сети первой криптовалюты DID является доказательством владения. Индивидуальные ноды ION отвечают за мониторинг идентификаторов и внесение временных меток в блокчейн.
В апреле 2021 года стоящая за криптовалютой Cardano компания IOG (ранее IOHK) и правительство Эфиопии заключили соглашения о развертывании в этой стране децентрализованной идентификационной системы Atala PRISM. Решение внедрят в 3500 школах Эфиопии для защиты от несанкционированного доступа к записям об успеваемости 5 млн учащихся. В IOG считают, что Cardano и Atala Prism позволят «демократизировать социальные и финансовые услуги для 1,7 млрд африканцев».
Сотрудничество с IOG запустит реализацию правительственной стратегии «Цифровая Эфиопия 2025», в рамках которой власти ввели национальный стандарт идентификации. Atala PRISM стала первой системой выдачи удостоверений на его основе.
Количество приложений для конечного пользователя пока не настолько велико, как можно было бы ожидать от технологии, потенциально адресованной миллиардам пользователей.
Какие препятствия возникают на пути развития и принятия SSI?
На пути к массовому принятию технологии суверенной идентичности возникают следующие препятствия:
Причины, по которым традиционные бизнес-модели не работают в сфере SSI:
Подписывайтесь на новости ForkLog в Twitter!