Prasa i media Blog GLEIF
Tłumaczenia na języki inne niż angielski na tej stronie internetowej są wspomagane przez sztuczną inteligencję. Nie gwarantujemy dokładności i nie ponosimy odpowiedzialności za błędy lub szkody wynikające z korzystania z przetłumaczonych treści. W przypadku jakichkolwiek niespójności lub niejasności, wersja angielska ma pierwszeństwo.

Rozwój infrastruktury zaufania: Komunikowanie wartości vLEI

Dyrektor ds. marketingu i marketingu Key State Capital o wypełnianiu luki między możliwościami technicznymi a przyjęciem przez rynek cyfrowej infrastruktury zaufania


Autor: Ivette Cano, dyrektor ds. marketingu w Key State Capital

  • Data: 2025-12-11
  • Odsłon:

Jako jeden z wiodących graczy w obszarze tożsamości cyfrowej, Key State Capital jest zaangażowany w tworzenie przyszłości zaufania poprzez weryfikowalne dane i rozwiązania w zakresie tożsamości cyfrowej dla podmiotów prawnych. Realizując ten cel, Key State Capital był kluczowym sponsorem GLEIF vLEI Hackathon, który niedawno odbył się w Nowym Jorku. London Stock Exchange Group (LSEG) została ogłoszona zwycięzcą pierwszej kategorii tej globalnej inicjatywy - skupiającej się na uwolnieniu potencjału cyfrowej tożsamości organizacyjnej opartej na weryfikowalnym Identyfikatorze podmiotu prawnego (vLEI) w sektorach finansowym i aktywów cyfrowych - podczas Global Forum na Chainlink's SmartCon w Nowym Jorku w dniu 3 listopada. Clearstream zajął drugie miejsce.

Praca ta opiera się na ostatnich wysiłkach Key State Capital na rzecz poprawy przejrzystości i dostępności w zdecentralizowanym ekosystemie tożsamości, w tym uruchomieniu serwera MCP vLEI.wiki, otwartego zasobu poświęconego demistyfikacji weryfikowalnego Identyfikatora podmiotu prawnego poprzez przekształcenie dowolnej agentowej sztucznej inteligencji w eksperta vLEI, a także Web of Trust Map, towarzyszącego jej raportu branżowego i API.

W tym wpisie na blogu rozmawiamy z Ivette Cano, dyrektorem ds. marketingu w Key State Capital, aby zbadać kluczowe pytanie: w jaki sposób informujemy o wartości vLEI w sposób, który napędza globalne przyjęcie w kontekście fragmentarycznych regulacji, starszych systemów i różnych interesariuszy?

Jak przekazać strategiczną wartość vLEI kierownictwu wyższego szczebla, które nie będzie miało z nią bezpośredniej styczności?

Nie każdy musi rozumieć, jak działa vLEI, ale decydenci muszą zrozumieć, co vLEI rozwiązuje, a czego istniejące systemy zasadniczo nie potrafią.

Zacznij od problemów, które kadra kierownicza już widzi każdego dnia w swoich bilansach: straty wynikające z oszustw związanych z podszywaniem się, koszty operacyjne związane z ręcznymi procesami weryfikacji, opóźnienia w transakcjach wynikające z wąskich gardeł walidacji poświadczeń oraz premie za ryzyko kontrahenta wpisane w każdą transakcję. W 2024 r. samo Business Email Compromise spowodowało szacunkowo 2,77 miliarda dolarów w ponad 21 000 incydentów, a naruszenia spowodowane phishingiem wynoszą obecnie średnio 4,8 mln USD na incydent, biorąc pod uwagę dochodzenie, przestoje i działania naprawcze. Szacuje się, że organizacje na całym świecie tracą również około 5% rocznych przychodów rocznych przychodów.

vLEI rozwiązuje ten problem. Zapewnia kryptograficzny dowód uprawnień organizacyjnych, który podróżuje wraz z danymi uwierzytelniającymi i jest weryfikowalny w dowolnym miejscu, bez pośredników. Obecna alternatywa (tradycyjne PKI, e-maile, rozmowy telefoniczne i zeskanowane dokumenty) tworzy luki, które można wykorzystać zarówno jako bezpośrednie oszustwo, jak i dodatkową nieefektywność.

Rozważmy przypadek użycia finansowania MŚP przez Bank Światowy. Ocena ryzyka kredytowego dla małych i średnich przedsiębiorstw wymaga obecnie kosztownych usług agregacji, ponieważ weryfikacja danych uwierzytelniających firmy w różnych krajach jest niezwykle trudna. To techniczne utrudnienie tworzy dwie rzeczywistości finansowe:

Po pierwsze, istniejące operacje stają się niepotrzebnie kosztowne. Banki wyceniają niepewność weryfikacji w każdej transakcji poprzez wyższe stopy procentowe i intensywne badania due diligence. Po drugie, całe klasy ekonomicznie opłacalnych rynków nie istnieją, ponieważ ryzyko kontrahenta nie może być skutecznie wycenione.

vLEI zmienia to równanie. Kiedy można kryptograficznie zweryfikować uprawnienia organizacyjne bez pośredników, struktura kosztów oceny ryzyka ulega zasadniczej zmianie. Rynki, które były zbyt drogie w obsłudze, stają się opłacalne. Transakcje wymagające wielu dni weryfikacji mogą trwać kilka sekund.

Jakie strategie komunikacji pozwalają przezwyciężyć problem kury z jajkiem, w którym uczestnicy rynku czekają na masę krytyczną przed przyjęciem vLEI, ale masa krytyczna wymaga, aby pierwsi przyjęli rozwiązanie?

Dobry przykład pochodzi z transportu kontenerowego w latach 50. i 70. ubiegłego wieku. Zanim pojawiły się kontenery, sztauerzy musieli ręcznie ładować ładunek kawałek po kawałku z ciężarówek na statki, co sprawiało, że obsługa ładunków była katastrofalnie nieefektywna. Statki spędzały tygodnie w porcie, a wiele ładunków było traconych w wyniku kradzieży i uszkodzeń.

Następnie w 1956 roku Malcolm McLean wprowadził znormalizowane kontenery, które 30-krotnie obniżyły koszty załadunku, ale ich przyjęcie było powolne, ponieważ porty, statki, koleje i transport ciężarowy musiały jednocześnie odbudować swoją infrastrukturę.

Przełom nastąpił podczas wojny w Wietnamie, kiedy firma McLeana wygrała kontrakty wojskowe na wysyłkę ładunków w kontenerach do Wietnamu i udowodniła, że kontenery działają na dużą skalę, nadając konteneryzacji wiarygodność, której potrzebowała. Firmy zaczęły wtedy szybko wdrażać kontenery, ale ponieważ każdy kontener miał swój własny rozmiar, stały się one niekompatybilne na statkach, w portach, dźwigach, ciężarówkach i na kolei.

Norma ISO 668 rozwiązała ten problem w 1968 r., definiując uniwersalne rozmiary i łączniki narożne. Standardy te wywołały szybkie efekty sieciowe, przekształcając konteneryzację w kręgosłup światowego handlu, jaki znamy dzisiaj.

KERI i vLEI mogą działać według tego samego schematu: skupić się na sektorach, w których obecne bolączki są na tyle poważne, że organizacje będą inwestować we wspólne pokonywanie przeszkód związanych z wdrażaniem. Bankowość korespondencyjna i weryfikacja łańcucha dostaw są dobrymi kandydatami, ponieważ oszustwa, opóźnienia i kontrole ręczne już nakładają wspólne, widoczne koszty.

Istnieje precedens dla tego podejścia. Kiedy Provenant wykazał wymierną redukcję oszustw w uwierzytelnianiu telefonicznym, stanowiło to empiryczną walidację w ograniczonej domenie, która jest znacznie bardziej przekonująca niż abstrakcyjne potencjalne implementacje.

Gdy KERI rozwiąże dyskretne, dobrze zdefiniowane problemy w wielu branżach, stają się one "łatwymi demonstracjami", które ułatwiają organiczne rozprzestrzenianie się na sąsiednie konteksty.

Jak tworzyć narracje, które będą rezonować w instytucjach finansowych, instytucjach zajmujących się regulacjami i technologiach, nie rozmywając przekazu i nie wprowadzając zamieszania co do tego, czym zasadniczo jest vLEI?

Mów do swoich odbiorców i unikaj "frankensteiningu" przekazu.

Wyzwaniem komunikacyjnym nie jest "ogłupianie" przekazu, ale przełożenie możliwości vLEI na słownictwo, które łączy się z ich istniejącą bazą wiedzy. Unikaj protekcjonalnej pułapki nadmiernego wyjaśniania podstawowych pojęć w ich własnych dziedzinach lub zakładania ignorancji, ponieważ vLEI jest nieznane.

Wszyscy trzej odbiorcy nienawidzą tego samego: oszustw związanych z podszywaniem się pod organizację, ale mówią o tym w różny sposób. Upewnij się, że mówisz do swoich odbiorców. Najlepszym sposobem na to jest posiadanie zespołu, który potrafi płynnie tłumaczyć między tymi sferami. Nie pozwól, by CTO tłumaczył Regulacjom, a specjaliści ds. Zgodności z Przepisami tłumaczyli programistom.

Niezbędne jest również tworzenie i przechowywanie gotowych oddzielnych materiałów dla każdej grupy odbiorców, a także dokumentu podsumowującego dla zespołów wielofunkcyjnych.

Oto rzut oka na to, jak to wygląda w praktyce:

Element komunikacji Instytucje finansowe Organy regulacyjne Technolodzy
Podstawowa propozycja wartości „Odporna na oszustwa tożsamość, która zmniejsza koszty zgodności i ryzyko rozliczeniowe” „Tworzy audytowalny ślad wszystkich autoryzacji organizacyjnych bez koncentrowania odpowiedzialności regulacyjnej”. „Pierwsza gotowa do produkcji, suwerenna tożsamość organizacyjna z odpornością kwantową”.
Wskaźniki „Skraca proces weryfikacji KYC z tygodni do minut, obniża koszty zgodności o X%” „X% redukcja oszustw i Y% wzrost udziału w rynku” „Kryptograficznie weryfikowalne poświadczenia z rotacją kluczy i odzyskiwaniem”.
Ramy ryzyka „Prawdziwym ryzykiem jest kontynuowanie stosowania systemów, które zachęcają do oszustw”. „Prawdziwym ryzykiem jest brak narzędzi do weryfikacji uprawnień organizacyjnych”. „Prawdziwym ryzykiem jest budowanie infrastruktury, która nie przetrwa naruszenia klucza”.
Głębia techniczna Skupienie się na korzyściach operacyjnych, redukcji kosztów i pozyskiwaniu nowych klientów Podkreślenie zdolności nadzorczych i integralności systemowej Zapewnienie architektury technicznej i gwarancji kryptograficznych.

KERI i vLEI stanowią stromą krzywą uczenia się z ponad 30 skrótami technicznymi i złożonymi koncepcjami kryptograficznymi, z którymi zmagają się nawet doświadczeni programiści. Ta bariera wiedzy stała się jedną z największych przeszkód w szerszym zastosowaniu vLEI. GLEIF poczyniła znaczne postępy w tym zakresie dzięki swoim programom szkoleniowym vLEI, które zapewniają profesjonalistom ustrukturyzowane ramy do budowania ich zrozumienia.

Dla zespołów, które chcą przyspieszyć proces uczenia się, nasz niedawno opublikowany serwer vlei.wiki MCP oferuje komplementarne podejście. Zbudowany w oparciu o Model Context Protocol, przekształca asystentów AI, takich jak Claude czy Cursor, w interaktywnych nauczycieli KERI i vLEI, opartych na oficjalnych specyfikacjach i dokumentacji ekosystemu.

Jak przekazać propozycję wartości vLEI w sposób, który przezwycięży instytucjonalną inercję, zwłaszcza gdy decydenci zbudowali karierę wokół istniejących systemów i mogą postrzegać zmianę jako ryzyko, a nie szansę?

Pełne przyjęcie KERI ostatecznie oznacza zastąpienie istniejącej infrastruktury PKI, ale nie trzeba wymieniać wszystkiego na raz.

W pierwszej kolejności należy skupić się na dwóch możliwościach:

  1. Sektory, w których istniejące PKI powoduje ostry, wymierny ból. Dobrym przykładem jest opieka zdrowotna: ataki ransomware, naruszenia i luki w zabezpieczeniach powodują straty na tyle znaczące, że uzasadniają inwestycje w infrastrukturę.

    Jednym z kluczowych przykładów jest jedna z naszych spółek portfelowych, HealthKERI. Dostarczając oparty na KERI wrapper dla infrastruktury Healthcare Information Exchanges, CIO mogą wchodzić w interakcje z tradycyjnymi systemami za pośrednictwem tych samych interfejsów i bramek, do których są przyzwyczajeni, z dodatkową korzyścią w postaci szyfrowanego transportu wrażliwych danych medycznych. Stworzono nawet interfejs agentowy dla ekspertów technicznych i kadry kierowniczej, aby skonfigurować bezpieczne punkty końcowe do wymiany danych, a wszystko to bez narażania danych osobowych.

  2. Konteksty, w których wcześniej nie istniała odpowiednia infrastruktura zaufania. Provenant wykorzystał weryfikację opartą na KERI, aby powstrzymać oszustwa telekomunikacyjne w obszarze bez solidnych narzędzi tożsamości. Nic nie musiało zostać zastąpione, a starsze PKI nie mogło rozwiązać problemu.

Warto podkreślić, że podczas gdy wiele dyskusji na temat vLEI koncentruje się na usługach finansowych i zgodności z przepisami, KERI, w połączeniu z vLEI, zajmuje się podstawowymi kwestiami cyberbezpieczeństwa i zaufania w całej infrastrukturze IT. Propozycja wartości rozciąga się na weryfikację łańcucha dostaw, uwierzytelnianie urządzeń IoT, ochronę infrastruktury krytycznej i każdą domenę, w której liczy się kryptograficzny dowód uprawnień organizacyjnych. Raport Key State Capital vLEI - Wzrost znaczenia organizacyjnej tożsamości cyfrowej analizuje te szersze zastosowania i sposób, w jaki architektura KERI unika uzależnienia od platformy, jednocześnie uznając, że długoterminowe przyjęcie wymaga ewolucji infrastruktury.

Osoby pragnące umieścić wpis w blogu prosimy o odwiedzenie strony: funkcje internetowego blogu GLEIF w języku angielskim. Imię i nazwisko autora komentarza pojawi się obok wpisu. Adresy e-mail nie będą publikowane. Uczestnictwo w forum dyskusyjnym i korzystanie z niego oznacza zgodę na przestrzeganie obowiązujących Zasad korzystania z blogu GLEIF, które należy uważnie przeczytać.



Wszystkie poprzednie wpisy w blogu GLEIF >
O autorze:

Ivette Cano jest dyrektorem ds. marketingu w Key State Capital i dyrektorem generalnym Adrianople Group, firmy zajmującej się analizą biznesową, która stworzyła największy w historii zbiór danych na temat specjalnych stref ekonomicznych, obecnie wykorzystywany przez UNIDO, Siły Powietrzne Stanów Zjednoczonych, wiodące uniwersytety i globalne firmy konsultingowe.

W Key State Capital kieruje komunikacją strategiczną dla weryfikowalnej infrastruktury tożsamości organizacyjnej i przewodziła marketingowi Web of Trust Map - największemu wysiłkowi badawczemu mapującemu zdecentralizowany ekosystem tożsamości, obejmujący ponad 3600 podmiotów prywatnych, ponad 260 projektów i 140 łańcuchów bloków. Jej praca przekłada złożone protokoły kryptograficzne na jasne propozycje wartości dla różnych interesariuszy, łącząc możliwości techniczne KERI z wynikami biznesowymi napędzającymi globalne przyjęcie vLEI.

Praca Ivette była prezentowana w Reuters, NASDAQ, Yahoo Finance i Associated Press. Ma bogate doświadczenie w marketingu korporacyjnym, rozwoju gospodarczym i opracowywaniu zbiorów danych badawczych, które informują o globalnej polityce i strategii biznesowej.


Znaczniki artykułu:
Identyfikator podmiotu prawnego (LEI), Weryfikowalne LEI (vLEI), Global Legal Entity Identifier Foundation (GLEIF), Tożsamość cyfrowa