1. الصفحة الرئيسية
  2.  / 
  3. المدونة
  4.  / 
  5. لماذا يُعدّ البلوك تشين اختياريًا لتصريح القيادة الدولي (IDP) المستقبلي
لماذا يُعدّ البلوك تشين اختياريًا لتصريح القيادة الدولي (IDP) المستقبلي

لماذا يُعدّ البلوك تشين اختياريًا لتصريح القيادة الدولي (IDP) المستقبلي

يحتاج تصريح القيادة الدولي (IDP) المستقبلي إلى الشفافية، ومراسي الثقة، والمساءلة العامة. ما لا يحتاجه — بشكل افتراضي — هو وضع السائقين أنفسهم على دفتر أستاذ موزع.

كل نقاش جاد حول تصريح القيادة الدولي الرقمي العابر للحدود يجذب في نهاية المطاف الاقتراح ذاته: “ضعه فقط على البلوك تشين.” والجاذبية مفهومة. توفر سلاسل الكتل أدلةً على عدم التلاعب، ورؤيةً مشتركة، وسجلًا للإضافة فقط. هذه خصائص حقيقية. لكن في سياق هوية السائق عبر الحدود، كثيرًا ما تُطبَّق على الطبقة الخاطئة.

تشرح هذه المقالة السبب، وتستعرض ما تقوله المعايير فعليًا، وتضع نمطًا معماريًا أفضل.

ما تقوله المعايير فعليًا عن البلوك تشين

نموذج بيانات بيانات الاعتماد القابلة للتحقق من W3C صريح في أن سجل البيانات القابل للتحقق يمكن أن يتخذ أشكالًا عديدة، منها:

  • قواعد البيانات الموثوقة
  • قواعد البيانات اللامركزية
  • قواعد بيانات هوية الحكومة
  • دفاتر الأستاذ الموزعة

DID Core واضح بالقدر ذاته: تستخدم العديد من أساليب DID تقنية دفتر الأستاذ الموزع، لكن ليس جميعها. بعبارة أخرى، ترفض المعايير بالفعل فكرة أن البلوك تشين أساس إلزامي لبيانات الاعتماد الرقمية.

هذه هي نقطة البداية الصحيحة لـ IDP المستقبلي. السؤال المفيد ليس “البلوك تشين أم لا؟” بل هو:

أي طبقة تحتاج فعلًا إلى الشفافية، وأي طبقة لا ينبغي بأي حال أن تصبح بنية تحتية عامة بشكل افتراضي؟

البلوك تشين مجموعة من الخصائص، لا متطلبٌ واجب

الخطأ الأول هو التعامل مع “البلوك تشين” باعتباره متطلبًا واحدًا. فهو ليس كذلك. بل هو حزمة من الخصائص المحتملة، تشمل:

  • النشر المشترك
  • السجل للإضافة فقط
  • التشغيل الموزع
  • توليد الإيصالات
  • المقاومة ضد التغييرات الأحادية

بعض هذه الخصائص مفيد لـ IDP المستقبلي. بعضها غير ذي صلة. وبعضها خطير بنشاط حين يُطبَّق على موضوعات بيانات الاعتماد البشرية. يسمح نموذج سجل W3C عمدًا بتطبيقات متعددة لأن البيئات المختلفة تحتاج مقايضات مختلفة.

ثلاث مشكلات لا ينبغي دمجها

الخطأ الثاني هو دمج ثلاث مشكلات مختلفة في نظام واحد. بالنسبة لـ IDP المستقبلي، يجب إبقاؤها منفصلة:

  1. أين تقع الحقيقة القانونية. حق القيادة ينتمي إلى سجلات الرخص الوطنية الموثوقة.
  2. كيف تُوزَّع مواد الثقة. مفاتيح جهات الإصدار وشهادات جهات التحقق تنتمي إلى سجلات الثقة المضبوطة.
  3. كيف يُراجع النظام البيئي التغييرات. هذا ينتمي إلى طبقة الشفافية.

تعمل البيئات الواقعية بهذه الطريقة بالفعل. تُوزِّع خدمة الثقة الرقمية التابعة لـ AAMVA المفاتيح العامة لجهات الإصدار في قائمة قابلة للتنزيل قبل أن تتفاعل أي جهة تحقق مع mDL. يحدد دليل رخصة القيادة المتنقلة للاتحاد الأوروبي أن الدول الأعضاء تُخطر المفوضية الأوروبية بجهات إصدار mDL المرخصة، وتنشر المفوضية قائمة تحقق بتلك السلطات. هذا هو توزيع الثقة دون بلوك تشين.

ما تعلّمه شفافية الشهادات

أكثر نماذج الشفافية فعالية على الإنترنت العام ليس بلوك تشين استهلاكيًا. إنه شفافية الشهادات (CT).

يصف RFC 9162 شفافية الشهادات CT بأنها بروتوكول لتسجيل شهادات خادم TLS علنًا بحيث يستطيع أي شخص:

  • مراجعة نشاط سلطة إصدار الشهادات
  • اكتشاف الشهادات الإشكالية أو المُصدَرة بشكل خاطئ
  • مراجعة السجلات ذاتها

الدرس التصميمي الرئيسي من CT: الشفافية أكثر قيمة حين تسجّل سلوك جهات الإصدار ومواد الثقة — لا نشاط المستخدم النهائي.

بالتطبيق على IDP المستقبلي، يعني ذلك تسجيل أشياء من قبيل:

  • إصدار مفاتيح جهة الإصدار وتدويرها
  • نشر مراسي الثقة
  • تسجيل فئات جهات التحقق
  • تغييرات السياسات
  • بيانات المطابقة
  • الأحداث ذات الصلة بالأمن

ما لا يعنيه ذلك هو إنشاء دفتر أستاذ عام أو شبه عام لحاملي الوثائق، ومعرّفات بيانات الاعتماد، أو أحداث التقديم. ذلك ليس شفافية. إنه جمع مفرط للبيانات.

SCITT: لماذا الشفافية ليست الحقيقة

تمتد مسودة معمارية IETF SCITT على هذا التفكير. تُعرِّف SCITT خدمة شفافية تحافظ على بنية بيانات قابلة للتحقق وتُصدر إيصالات مشفرة تُثبت إدراج البيانات الموقعة. تُلتقط هوية خدمة الشفافية بمفتاح عام تعرفه الأطراف المعتمدة، وتُجعل مراسي الثقة وسياسات التسجيل شفافة بدورها.

هذا نموذج قوي لبنية IDP التحتية لأنه يحوّل الشفافية إلى خدمة قابلة للتدقيق حول مواد الثقة والسياسات — لا حول أحداث السفر الشخصية.

توضح SCITT أيضًا حدود الشفافية:

  • البيان المسجَّل يُثبت فقط أن جهة الإصدار أنتجته وسجّلته — لا أن البيان صحيح إلى أجل غير مسمى.
  • قد يحل بيان موقَّع لاحق محل بيان سابق.
  • الشفافية لا تمنع جهات الإصدار غير الأمينة أو المخترقة؛ بل تجعلها مساءلة.

بالنسبة لهوية السائق، يهم هذا التمييز كثيرًا: سجل الشفافية هو دليل وسجل تدقيق، وليس الحالة القانونية الموثوقة لحق قيادة شخص ما.

تُشير SCITT أيضًا إلى أن خدمة الشفافية يمكنها حماية تسلسلها للإضافة فقط باستخدام مزيج من الأجهزة الموثوقة وبروتوكولات الإجماع والأدلة المشفرة. حتى طبقة الشفافية لا تتطلب تصميم بلوك تشين واحد بعينه. الإجماع هو خيار واحد، وليس الخيار الوحيد.

الفصل المعماري الصحيح لـ IDP المستقبلي

ينبغي أن يفصل IDP المستقبلي الاهتمامات إلى أربع طبقات متمايزة:

  1. السجلات الموثوقة لمن يحق له القيادة (سلطات الترخيص الوطنية)
  2. سجلات الثقة لمفاتيح جهات الإصدار وجهات التحقق
  3. البنية التحتية للحالة للحداثة والإلغاء
  4. طبقة شفافية اختيارية للتدقيق العام في السياسات ومراسي الثقة والإيصالات وبيانات المطابقة
الشفافية للبنية التحتية، لا للأشخاص

بمجرد فصل هذه الطبقات، يصبح سؤال البلوك تشين أكثر حدة. لم يعد “هل ينبغي أن يكون IDP المستقبلي على بلوك تشين؟” بل يصبح:

أي طبقة، إن وُجدت، تستفيد فعلًا من التدقيق العام للإضافة فقط؟

خمسة أسباب تجعل هوية السائق على السلسلة الاختيار الخاطئ افتراضيًا

1. تخلق إشارات تتبع دائمة

يوضح عمل الخصوصية في EUDI أن تقديمات التصديق قد تحتوي على قيم فريدة مثل:

  • الأملاح
  • قيم التجزئة
  • معرّفات الإلغاء
  • مفاتيح الربط بالجهاز العامة
  • التواقيع
  • الطوابع الزمنية

لأن تلك القيم ثابتة للتصديق ذاته، تسمح للأطراف المعتمدة بربط المعاملات المختلفة وبناء ملف سلوكي للمستخدم. تحذّر EUDI صراحةً من أن هذا ينتهك التوقع المعقول بعدم دمج أنشطة المحفظة المنفصلة.

إذا نشرت معرّفات حاملين ثابتة، أو معرّفات بيانات اعتماد ثابتة، أو تجزئات قابلة لإعادة الاستخدام، أو أحداث إلغاء قابلة للتتبع الفردي على دفتر أستاذ عام، فأنت لا تحل مشكلة التتبع — بل تجعلها دائمة.

2. تكشف أحداث الإلغاء والحداثة

تصف توصية W3C Bitstring Status List المشكلة بوضوح: إذا كان هناك تعيين واحد لواحد بين بيانات الاعتماد وعنوان URL الذي تُنشر فيه حالتها، فبإمكان الناشر ربط الحامل وجهة التحقق ووقت الفحص. تستخدم المواصفة مثال رخصة القيادة لتوضيح سبب انتهاك تتبع الناشر للشخص عند دخوله مؤسسةً ما لتوقع خصوصية شائع.

الافتراضي الأفضل الذي تقترحه Bitstring Status List:

  • قوائم حالة كبيرة وقابلة للضغط حيث تشارك بيانات اعتماد كثيرة موردًا واحدًا للحالة
  • طول قائمة افتراضي يبلغ 131,072 إدخالًا
  • تنزيل الأطراف المعتمدة لإصدارات جديدة بشكل منفصل دون التحقق من هويتها
  • فهارس عشوائية وضمانات خصوصية جماعية

وهذا عكس آثار الإلغاء الفردية على السلسلة.

3. تخلط بين حالة بيانات الاعتماد وحالة القيادة القانونية

يمكن إلغاء بيانات اعتماد رقمية لأن آلية توقيعها تعرضت للاختراق — حتى في حين يظل حق القيادة الفعلي في العالم الحقيقي ساريًا. دفتر أستاذ عام لأحداث بيانات الاعتماد ليس بديلًا نظيفًا عن الحالة الموثوقة لسجل القيادة الوطني.

تعزز SCITT هذه النقطة: يمكن استبدال بيان مسجَّل لاحقًا ببيان جديد، وتقرر الأطراف المعتمدة ما تثق به بناءً على السياسة والتاريخ. السجل ليس حقيقة دائمة. إنه دليل على من قال ماذا، متى، وبموجب أي سياسة. تبقى سلطة الترخيص الوطنية جذر الحقيقة القانونية.

4. تستهدف مشكلة الحوكمة الخاطئة

هوية السائق عبر الحدود ليست في المقام الأول مشكلة إجماع. إنها مشكلة حوكمة:

  • من يُسمح له بالإصدار؟
  • ما المفاتيح العامة الحالية؟
  • ما جهات التحقق المصرح بها؟
  • ما طلبات البيانات التي تتطابق مع غرضها المُعلَن؟
  • ما إصدار السياسة الذي كان ساريًا في ذلك الوقت؟

تجيب البيئات الحقيقية على هذه التساؤلات بالفعل من خلال بنية الثقة المُدارة، لا الإجماع اللامركزي:

  • تنشر خدمة الثقة الرقمية لـ AAMVA المفاتيح العامة لسلطات الإصدار في قائمة قابلة للتنزيل.
  • يقول دليل رخصة القيادة المتنقلة للاتحاد الأوروبي إن المفوضية الأوروبية تنشر قائمة جهات إصدار mDL المرخصة.
  • يوفر عمل شهادة الطرف المعتمد على المحفظة من ETSI مصادقة جهة التحقق القابلة للقراءة آليًا مع الاستخدام المقصود والسمات المطلوبة المسجَّلة.

هذه إدارة صريحة للثقة العامة — لا حوكمة لامركزية.

5. لا تحل واقع الطريق

تفترض كثير من مقترحات البلوك تشين بهدوء أن الوصول الحي إلى الشبكة ميزة. بالنسبة لبيانات اعتماد السائق — ولا سيما على الطريق أو أثناء السفر — غالبًا ما لا يكون كذلك.

تحدد إرشادات التطبيق الخاصة بـ AAMVA ما يلي:

  • يعمل استرداد الجهاز دون اتصال خارجي لكل من الحامل والقارئ في وقت المعاملة.
  • تتطلب ISO/IEC 18013-5 دعم استرداد الجهاز.
  • لا يلزم أن يتم وصول جهة التحقق إلى المفاتيح العامة لجهة الإصدار في وقت المعاملة. يمكن تنزيل المفاتيح مسبقًا.

إذا كانت جهة التحقق قادرة بالفعل على التحقق محليًا باستخدام مواد ثقة مخزّنة مؤقتًا، فإن الاعتماد الحي على البلوك تشين ليس ضروريًا. في أحسن الأحوال، هو خيار تطبيق لبعض وظائف التدقيق الخلفية.

ما ينبغي أن يكون شفافًا في IDP المستقبلي

يحتاج IDP المستقبلي بالتأكيد إلى الشفافية — في المكان الصحيح.

اجعل هذه الأشياء شفافة بشكل افتراضي:

  • المفاتيح العامة لجهات الإصدار وأحداث تدوير المفاتيح
  • مراسي الثقة وقوائم جهات الإصدار المرخصة
  • شهادات وصول جهات التحقق وبيانات الغرض المسجَّل
  • إصدارات السياسات وقواعد التسجيل
  • بيانات المطابقة وادعاءات إصدار البرامج ذات الصلة بالأمن
  • الإيصالات القابلة للتدقيق التي تُثبت تسجيل هذه البيانات

لا تجعل هذه الأشياء عامة بشكل افتراضي:

  • معرّفات الحاملين على دفتر أستاذ عام
  • معرّفات بيانات الاعتماد الثابتة المُعاد استخدامها عبر جهات التحقق
  • أحداث التقديم الفردية
  • إدخالات الإلغاء الخام التي تعزل شخصًا واحدًا
  • البيانات الموقعة الكاملة المحتوية على بيانات شخصية حين تكفي التجزئات أو البيانات الوصفية

تحذر SCITT صراحةً جهات الإصدار من مراجعة إدراج المعلومات الخاصة أو السرية أو المعرِّفة للهوية الشخصية قبل إرسال البيانات إلى خدمة الشفافية. كما تُشير إلى أن خدمات الشفافية يمكنها الاحتفاظ بالبيانات الوصفية المشفرة فقط كالتجزئات — لا البيانات الموقعة الكاملة.

نمط أفضل: الشفافية حول النظام البيئي، لا عبر الشخص

تبدو البنية النظيفة لـ IDP المستقبلي على النحو الآتي:

  • السجل الوطني الموثوق — يبقى المصدر القانوني للحقيقة بشأن حق القيادة.
  • طبقة بيانات الاعتماد — تحمل حقوق القيادة القابلة للتحقق آليًا إلى محفظة الحامل.
  • طبقة سجل الثقة — تُوزِّع مفاتيح جهات الإصدار وشهادات جهات التحقق وقوائم جهات الإصدار المرخصة.
  • طبقة الحالة — تستخدم تصديقات قصيرة الأمد أو قوائم حالة تحافظ على الخصوصية ويُحدَّث محتواها بشكل منفصل.
  • طبقة الشفافية — قد تستخدم الإجماع داخليًا أو لا تستخدمه، وتسجّل مراسي الثقة وتغييرات المفاتيح وتحديثات السياسات والإيصالات وبيانات النظام البيئي التي تستفيد من التدقيق العام للإضافة فقط.

تلتقط هذه البنية الأجزاء المفيدة من تفكير البلوك تشين — قابلية التدقيق للإضافة فقط، والتدقيق العام، وأدلة عدم التلاعب، والإيصالات — دون تحويل السائق إلى الموضوع العام للنظام. كما تتطابق مع ما تصفه المعايير بالفعل: يمكن للسجلات أن تتخذ أشكالًا مختلفة، لا تتطلب DIDs دفاتر أستاذ موزعة، وسجلات الثقة موجودة بالفعل، وآليات الحالة التي تحافظ على الخصوصية معيارية بالفعل.

الحجة الجوهرية

ينبغي أن يتبنى IDP المستقبلي أفضل فكرة في البلوك تشين — المساءلة العامة للبنية التحتية — دون تبني أسوأ افتراضاته الافتراضية للناس: التتبع الدائم المرئي على مستوى العالم.

على الصعيد العملي، يعني ذلك:

  • الشفافية لجهات الإصدار، لا الكشف عن الحاملين
  • مراسي ثقة قابلة للتدقيق، لا سجلات سفر علنية
  • إيصالات للسياسات والتسجيلات، لا جداول زمنية دائمة لاستخدام بيانات الاعتماد
  • أدلة للإضافة فقط لحوكمة النظام البيئي، لا هوية السائق على السلسلة كخيار افتراضي

هذه ليست حجة ضد البلوك تشين. إنها حجة ضد تطبيق البلوك تشين على الطبقة الخاطئة.

قد يستخدم IDP المستقبلي في مكان ما من النظام البيئي خدمات شفافية مدعومة بالإجماع. لكن إذا بدأ التصميم بوضع السائق أو بيانات الاعتماد أو مسار التقديم على دفتر أستاذ، فقد اختار بالفعل الافتراضي الخاطئ.

تقدّم
الرجاء كتابة البريد الإلكتروني في الحقل أدناه ثم انقر على "الاشتراك"
اشترك واحصل على تعليمات كاملة حول الحصول على رخصة القيادة الدولية واستخدامها، بالإضافة إلى نصائح للسائقين في الخارج