Fichas de datos 1: Custodia de datos

¿Una medusa sosteniendo … una medusa? (Créditos de imagen: Pixabay)

Violaciones de datos consideradas normales

Es decir, para poseer realmente sus datos, necesita tener claves para ellos. Al retener el token de datos, tiene las claves de los datos (la clave privada de la NFT, que a su vez tiene acceso a los datos), y la licencia de los datos.

Carteras Token para Custodia de Datos

Un token no fungible (ERC721) puede envolverse con un token fungible (ERC20), es decir, volverse "fungible". Se elaborará una futura publicación de blog.

Una vez que tenemos tokens de datos como tokens ERC20 o ERC721, podemos aprovechar la infraestructura existente de tokens de cifrado. Esa infraestructura se puede aprovechar directamente, para la custodia de datos. La infraestructura incluye billeteras móviles, billeteras de escritorio y billeteras de hardware.

Hay mucha infraestructura y sigue mejorando. Revisemos algunos.

Carteras de software móviles y de escritorio. Hay docenas de billeteras de software para tokens ERC20, y al menos una docena para tokens ERC721. Por ejemplo, TrustWallet contiene tokens ERC20 y ERC721, con versiones que se ejecutan en escritorio, iOS y Android. Admite> 10 redes, incluidas Ethereum y POA.Network. Los tokens se agregan mediante una solicitud de extracción de GitHub al equipo de TrustWallet.

O bien, un usuario puede hacer que Metamask admita un token ERC20 arbitrario, proporcionando una url para una red personalizada y la dirección del contrato inteligente del token (basado en Ethereum) en la red.

Considere mantener sus tokens de datos en un TrustWallet junto a Bitcoin, Ethereum y no fungibles como CryptoKitties y boletos de demostración del día de MetaCartel.

Billeteras de hardware. Trezor, Ledger y otros ofrecen billeteras de hardware. En estas billeteras, la clave privada está dentro de la billetera; nunca deja la billetera. La billetera usa la clave para firmar transacciones dentro de la billetera. Solo la transacción firmada sale de la billetera. Esto mantiene la clave privada más segura, lo que a su vez hace que el token sea más seguro.

La siguiente imagen muestra un ejemplo de una solución de custodia de tokens de Riddle & Code, dirigida a la gestión de tokens por parte de las empresas. Estas mismas empresas podrían usar estas mismas billeteras para la custodia de datos. Es mucho más seguro que esperar que los administradores de sistemas y decenas de miles de empleados que tienen acceso a los datos no expongan los preciosos datos privados.

El futuro de la custodia de datos de nivel empresarial son las billeteras de hardware. (Imagen © Riddle & Code, usada con permiso)

Billeteras cerebrales / billeteras de papel. Puede volver a escribir su clave privada como una breve lista de palabras en inglés memorables. Al escribir esto, básicamente tiene una "billetera de papel" para acceder a sus datos. Para ir aún más lejos, puedes memorizarlo (y destruir cualquier copia física). Ahora tiene una "billetera cerebral" para sus datos.

Custodia de tokens de datos de múltiples partes

Carteras de datos multi-sig. Las carteras como Gnosis Safe tienen características de "firma múltiple", donde m de n partes necesitan firmar una transacción para que se realice. Esto se puede aplicar a la gestión de datos valiosos en una empresa. Por ejemplo, algunos datos críticos pueden ser 3 de 5 multiseño en los 5 ejecutivos de la compañía. Otras veces puede ser 1 de 5 multigrado, necesitando la aprobación de cualquier ejecutivo.

Datos DAO. ¿Cómo podríamos extender la custodia de datos "multipartita" a cientos o miles de partes, donde la gobernanza de los datos puede ser más elaborada que "m de n". Las DAO (organizaciones autónomas descentralizadas) son un camino prometedor. Los DAO coordinan a muchos humanos en todo el mundo (como las comunidades tradicionales en línea), pero también administran recursos (como las corporaciones tradicionales). Aquí, un DAO dirigido por cientos o miles de humanos podría "poseer" tokens de datos. Llámelo "DAO de datos". El DAO gobernaría los tokens de datos: qué tokens adquirir, qué tokens mantener y qué tokens vender / licenciar. Las herramientas de creación de DAO más destacadas incluyen Aragon y DAOstack; También hay DAO más livianos como MolochDAO y su engendro como MetaCartel.

Otros enfoques para la custodia de tokens de datos

Navegadores web. Brave browser tiene una billetera criptográfica incorporada. Con los tokens de datos, se convertirá en una herramienta de custodia de datos de lugar seguro.

AI / Herramientas de ciencia de datos. Ahora hay entornos de desarrollo integrados (IDE) para la ciencia de datos, como Azure ML Studio. Estos podrían tener billeteras integradas para guardar y transferir tokens de datos para datos de entrenamiento, modelos como datos y más. Incluso las herramientas con interfaces no gráficas podrían integrarse con carteras de tokens; como una biblioteca de Python TensorFlow integrada con una billetera Web3.

Custodia de terceros. Del mismo modo que a algunas personas les gusta tener bancos tradicionales para retener su dinero, o personas como Coinbase tienen sus tokens, los tokens de datos podrían estar en manos de terceros que se especializan en almacenamiento de tokens o tokens de datos. Llamar a estos bancos de datos. Las ventajas pueden incluir una recuperación más fácil si uno pierde sus llaves. Confiar en estos terceros también es una desventaja, por supuesto (no sus claves, no sus datos …).

Billeteras personalizadas, sintonizadas para datos. Los ejemplos anteriores utilizan directamente la infraestructura de billetera existente. También hay un gran espacio para hacer billeteras de datos personalizadas, como un tenedor o desde cero, para abordar características específicas de los tokens de datos. Por ejemplo:

Fichas de datos de cola larga. Alguien podría tener miles o decenas de miles de conjuntos de datos. ¿Cómo manejas esto?Visualización de conjuntos de datos. La billetera podría tener capacidades de exploración de datos incorporadas.

La custodia de tokens sigue mejorando: es como la seguridad de grado bancario para cada persona y empresa. Con los datos tokenizados, la custodia de datos podrá heredar todas las mejoras que surjan.

Los tokens de datos son un ajuste natural para Ocean Protocol, ya que Ocean ya tiene mecanismos para el control de acceso de los servicios de datos, utilizando la infraestructura .

Este es el enfoque de alto nivel para implementar tokens de datos en Ocean Protocol. Cada servicio de datos tiene su propio identificador descentralizado (DID) que resuelve los metadatos del DID en su objeto descriptor DID (DDO). Entonces, el truco es vincular el NFT con el DID, colocando el DID en el campo de metadatos del NFT.

Estamos construyendo hacia esto. También estamos trabajando para "llevar el cálculo a los datos". Para cada uno, compartiremos más detalles a medida que nos acerquemos al lanzamiento.

También vale la pena afirmar que la custodia de acceso a datos basada en / tokens de datos por sí solos no será una cura para todos los problemas de violación de datos, incluso una vez que la tecnología madure. Sin embargo, podría ayudar, al igual que la tecnología para la custodia de activos financieros ha sido útil.

En este artículo, describimos cómo las violaciones de datos se han convertido en algo común, porque la superficie de ataque es muy amplia. Luego describimos cómo podría reducir la superficie de ataque; y el rol específico de los tokens de datos. Luego describimos variantes de la custodia de datos basada en tokens, como billeteras de hardware, billeteras de múltiples firmas e incluso DAO de datos. Los tokens de datos serán una faceta emocionante de Ocean Protocol.

Gracias a Luis Cuende, Simon de la Rouviere, Johann Barbie (especialmente pensamientos sobre EIP1948) y mis colegas de BigchainDB por sus comentarios sobre este artículo.

Esta charla en Outlier Ventures Diffusion, octubre de 2019 en Berlín, exploró cómo se podrían usar los tokens de datos. Esta charla en RadicalxChange, en noviembre de 2019 en Berlín, se extendió aún más.

Esta publicación de blog es una de una serie:

Fichas de datos 1: Custodia de datos. Control de acceso a datos, conozca billeteras criptográficas y DAO de datos (este artículo)Fichas de datos 2: de fichas de datos no fungibles a fungibles y componibles. Desbloqueo de la economía de datos con aplicaciones en cestas de datos, conjuntos de datos de edición limitada, canalizaciones de cómputo con precios y más. (enlazar)Tokens de datos 3: datos y finanzas descentralizadas (datos * DeFi).
Los datos como garantía. Data DEXes, Data Loans, Data Stablecoins y Data Tokens en Financial Supply Chains. (próximamente)