الحاجة إلى قابلية التشغيل البيني في بروتوكولات رمز الأمان – قادة الفكر

تاريخ قصير من الرموز

لقد مرت أكثر من 10 سنوات منذ أن قدمت Bitcoin تقنية blockchain إلى العالم لأول مرة. في ذلك الوقت ، توسعت قائمة حالات الاستخدام المحتملة لدفاتر الأستاذ الموزعة بسرعة ، من العملات الرقمية ، إلى سلاسل التوريد ، إلى إدارة الهوية. ومع ذلك ، فإن العديد من حالات الاستخدامات هذه تتخذ في جوهرها هيكلًا مشابهًا: فهي تمكن المستخدمين من الاحتفاظ بالأصول الرقمية ونقلها على أساس نظير إلى نظير. ببساطة ، يمكننا الآن تداول الأصول الرقمية وتتبعها دون الحاجة إلى سلطة مركزية موثوقة لإدارة العملية.

أدى هذا التطور في الفضاء بشكل طبيعي إلى اختراع “الرموز” – الأصول الرقمية على blockchain التي يمكن امتلاكها ونقلها بين الأفراد. يتم تقسيم الرموز إلى فئتين رئيسيتين: تلك التي تمثل أصلًا رقميًا أصليًا ، وتلك التي تمثل أصلًا أساسيًا في العالم الحقيقي. بالاستفادة من هذا النموذج الجديد ، تم بالفعل إنشاء مئات الآلاف من الرموز المختلفة على Ethereum وحدها ، مع سقف سوقي مشترك يزيد عن 15 مليار دولار في وقت كتابة هذا التقرير.

أحد أكثر التطبيقات الواعدة للرموز هو تمثيل الأوراق المالية في العالم الحقيقي على السلسلة ، مما يسمح بتجزئة الأصول غير السائلة تقليديًا مثل العقارات التجارية وتحويلها من نظير إلى نظير. اكتسبت هذه العملية ، المعروفة باسم “tokenization” ، حصة ذهنية كبيرة من كل من المؤسسات القديمة والشركات الناشئة الجديدة ، نظرًا لقدرتها على التخفيف من العديد من نقاط الألم الحالية داخل أسواق رأس المال.

التدقيق المطلوب

في حين أن blockchain يمكن أن يسهل نقل الملكية بالمعنى التقني ، إلا أن الرموز الأمنية لا تزال تخضع لنفس القوانين واللوائح مثل الأوراق المالية التقليدية. لذلك ، يعد ضمان توافق الرموز الأمنية مع التنظيم أمرًا بالغ الأهمية لأي رمز رمزي محتمل ، وكان عائقًا لاعتماده حتى الآن. كما هو موضح في الرسم البياني أدناه ، يعتبر عدم اليقين التنظيمي على نطاق واسع أكبر عائق أمام اعتماد blockchain.

ظهرت العديد من المشاريع في مجال blockchain ، كل منها يصمم بروتوكولًا يحاول تبسيط وتوحيد كيفية تنظيم الرموز الأمنية وتداولها وإدارتها. بالنظر إلى Ethereum وحدها ، فإن المشاريع التي نشرت معايير تعالج هذه المشكلة تشمل Securitize و Harbour و Polymath والمزيد. ومع ذلك ، في النهاية ، دون إجراء تعديلات على كيفية تصميم هذه البروتوكولات حاليًا ، سيستمر المستثمرون والبورصات في مواجهة احتكاك كبير عند شراء وبيع الأوراق المالية ذات الرموز المميزة. لماذا هذا؟ التوافقية.

قابلية التشغيل البيني أمر بالغ الأهمية

تعد إمكانية التشغيل البيني واحدة من أهم فوائد الترميز. يسمح لنظام بيئي كامل لتطبيقات ومنتجات أسواق رأس المال بالتكامل مع بعضها البعض لأنها تشترك في معايير برمجية مشتركة. ومع ذلك ، لتمكين إمكانية التشغيل البيني على مستوى التطبيق والمنتج ، يجب أن تبدأ من أدنى مستوى باستخدام الرموز المميزة نفسها. في مساحة رمز الأمان ، تعد إمكانية التشغيل البيني ضرورية لطرفين رئيسيين: البورصات والمستثمرين.

بصفتك بورصة ، فأنت تريد أن تكون قادرًا على تخويل المستثمرين لشراء أي رمز أمان مؤهل لشرائه – بغض النظر عن الشركة التي أنشأت الرمز المميز. هذا يعني عدم وجود تكامل مفصل مع كل رمز أمان ، ولكن تكاملًا بسيطًا وعامًا يكون موحدًا عبر جميع الرموز المميزة للأمان. 

بصفتك مستثمرًا ، فأنت تريد أن تكون عملية الإعداد بسيطة وخالية من الاحتكاك قدر الإمكان. في الوقت الحالي ، عندما يرغب المستثمر في شراء أسهم من أماكن متعددة ، يتعين عليه تقديم معلوماته الشخصية مرارًا وتكرارًا في عملية تسمى اعرف عميلك “اعرف عميلك”. لدى Blockchain القدرة على تحويل هذه العملية من خلال تخزين هذه المعلومات بشكل ثابت على السلسلة ، حيث يمكن الرجوع إليها بعد ذلك بواسطة جميع الرموز المميزة للأمان. هذا يعني عدم الاضطرار إلى تقديم نفس المعلومات الشخصية بشكل متكرر في كل مرة ترغب فيها في شراء رمز جديد ، وبدلاً من ذلك ، ستكون المعلومات التكميلية أو المحدثة مطلوبة فقط بعد التسجيل الأولي. ومع ذلك ، لن تكون هذه العملية ممكنة إلا إذا تم تصميم إمكانية التشغيل البيني بين الرموز المميزة للأمان في المعايير التي تحكم النظام.

البروتوكولات

تم نشر ثلاثة من بروتوكولات رمز الأمان الرائدة في Ethereum بواسطة Securitize و Harbour و Polymath. جميع هذه البروتوكولات الثلاثة مبنية على معيار الرمز المميز ERC-20 الخاص بشركة Ethereum ، والتي تمتد بعد ذلك لفرض الامتثال في تداول رمز الأمان. يتم تحقيق ذلك عن طريق الاستعلام عن عقد ثانٍ حول شرعية كل صفقة في وقت حدوثها.

بينما يتم تسميته بشكل مختلف في البروتوكولات ، فإن استخدام العقد الثاني متسق في جميع الثلاثة ، وتحقيق نفس النتيجة: منع الصفقات غير المتوافقة. يتم تحديث عقد “المنظم” الثاني هذا مع معلومات “اعرف عميلك” الخاصة بالمستخدمين والاعتماد من خلال الخدمات خارج السلسلة المصرح لها بالقيام بذلك – على سبيل المثال ، التبادل ، أو جهة إصدار الرمز المميز.


على الرغم من أن هذه المكونات الثلاثة قد تبدو وكأنها كل ما تحتاجه لتنظيم رمز الأمان (وهي كذلك في أبسط أشكالها) ، فإن كيفية برمجة المكونات هي التي تحدد قابلية التشغيل البيني حقًا. للأسف ، تفتقر البروتوكولات إلى قابلية التشغيل البيني في مجالين رئيسيين ، وسيستمران في إحداث احتكاك وبطء اعتماد لهذه التكنولوجيا:

  1. كيف تقوم الأطراف المخولة بتحديث المعلومات الموجودة على السلسلة حول المستخدمين?

مرفأ

يعلن Harbour في أوراقهم البيضاء أنهم سيكونون الطرف الوحيد المخول لتحديث معلومات المستخدم على السلسلة في الوقت الحالي. تعني مركزية هذا الدور أن البورصات لن تقوم بتحديث أي بيانات مشار إليها من قبل المنظم. لذلك لن يكونوا قادرين على الموافقة على المستلمين الجدد للرمز المميز ، مما يمنع تداول الرموز المميزة بسهولة خارج منصة Harbour.

توريق

نفذت Securitize بالفعل نظامًا يمكن بموجبه ترخيص أطراف متعددة ، مما يعني أنه يمكن للمستثمرين تسجيل معلومات الامتثال الخاصة بهم في أماكن متعددة ولا يُطلب منهم المرور عبر Securitize بأنفسهم. يتم بعد ذلك تحديث البيانات الموجودة على السلسلة مباشرة من قبل الجهة المصرح لها ، ويمكن عرضها بواسطة جميع الرموز المميزة لـ Securitize. علاوة على ذلك ، لمنع المستثمرين من الاضطرار إلى تقديم المعلومات عدة مرات ، صممت Securitize واجهة برمجة تطبيقات للسماح للأطراف المصرح لها بالوصول إلى المعلومات الخاصة حول المستثمرين المخزنة خارج السلسلة ، مما يمكنهم بسهولة من تحديد ما إذا كان الفرد متوافقًا أو إذا كان هناك المزيد من المعلومات وهناك حاجة.

بوليماث

يحتوي Polymath على رمز أداة مساعدة رقمية أصلي يسمى POLY وهو مطلوب في جميع أنحاء النظام الأساسي الخاص بهم لأداء مهام مختلفة ، بما في ذلك الحصول على جهة مرخصة لتحديث بياناتك على السلسلة. لكي يتمكن الفرد من التعرف على عميلك (KYC) بنفسه ، يجب عليه أولاً شراء الرموز المميزة لـ POLY ، والتي لا تحتوي على أوراق نقدية سائلة إلى سوق POLY. بدلاً من ذلك ، يجب على الفرد شراء عملة مشفرة أخرى مثل Ethereum’s “ether” (ETH) باستخدام fiat ، ثم استبدالها بـ POLY. يمكن بعد ذلك استخدام الرموز المميزة في سوق Polymath’s KYC لتقديم عرض لمزود KYC. إذا وافق موفر KYC على العرض ، فسيتم دفعها بعملة POLY المميزة لإجراء فحص KYC للفرد. من الواضح أن هذه العملية تمثل احتكاكًا كبيرًا في عملية الإعداد لمنصة Polymath ، وتجعل العملية أكثر تعقيدًا من اللازم.

  1. كيف يتم تخزين هذه المعلومات حول المستخدمين والوصول إليها بعد ذلك على السلسلة?

مرفأ

من خلال النظر إلى الورقة البيضاء والعقود الذكية على GitHub ، من الممكن تقنيًا للعديد من الرموز المميزة لـ Harbor أن تشترك جميعها في عقد منظم واحد مشترك ، ومشاركة مصدر مشترك واحد لبيانات المستخدم ، ولكن هذا غير مرجح بسبب الاختلافات في التنظيم بين الرموز المختلفة . لم يوضح الافتقار إلى الرموز المميزة لـ Live Harbour على Ethereum ما إذا كانت نيتهم ​​أن يكون هذا هو الحال ، أو ما إذا كان سيتم نشر كل رمز مميز مع المنظم الخاص به.

توريق

تم تصميم بروتوكول Securitize بحيث يستعلم عقد المنظم الخاص بهم عن عقد ذكي ثالث يخزن معلومات المستخدم. يمكّن هذا كل رمز من الحصول على لوائح فريدة مشفرة في المنظم الفردي الخاص به ، مع الاستمرار في مشاركة مصدر مشترك لبيانات المستخدم في العقد الثالث ، مما يعني أنه عندما يتم تخزين معلومات المستخدم الخاصة بـ KYCs لرمز Securitize واحد ، تكون معلوماته جاهزة لهم لشراء الرموز المميزة في المستقبل

بوليماث

لم يتم تحديد ما إذا كان لدى Polymath مصدرًا مركزيًا لبيانات الامتثال المخزنة على السلسلة التي يتفاعل معها كل منظم بعد ذلك ، أو إذا كان لدى الرموز المميزة مصدرًا محليًا للمعلومات الخاصة بها ، لم يُذكر صراحةً في الورقة البيضاء الخاصة بهم. ومع ذلك ، استنادًا إلى نماذج عقود Polymath ، يبدو أن كل رمز مميز يستخدم مصدرًا محليًا للمعلومات ، والذي لا يتم مشاركته بين الرموز المميزة المختلفة. على الرغم من أن هذا قد يكون له مزايا ، إلا أن هذا الإعداد يخاطر بتكرار البيانات وعدم تناسقها.

خذ المثال التالي: أعرب بوب عن اهتمامه برمزين من رموز Polymath الأمنية ، وهما ABC و DEF ، وقد تمت الموافقة عليه كمستثمر لكل منهما. يتم إرسال هذه المعلومات إلى عقد المنظم لكل من الرموز المميزة. بعد شهر ، حاول بوب شراء المزيد من رموز DEF ولكن تبين أنه لم يعد معتمدًا. يتم إرسال هذه المعلومات إلى الجهة التنظيمية في DEF لتحديث حالة مستثمر بوب حتى يكون غير معتمد. الآن ، في السلسلة ، هناك معلومات متضاربة: تعتقد ABC أن بوب مستثمر معتمد ، لكن DEF لا توافق. من السهل أن نرى أن وجود مصدر مركزي للمعلومات من شأنه أن يمنع حدوث مثل هذه التناقضات.

قابلية التشغيل البيني للبروتوكولات

كما تمت مناقشته سابقًا ، هناك طرفان رئيسيان معنيان بإصدار وتبادل الرموز الأمنية التي ستهتم بهما قابلية التشغيل البيني بشكل كبير: البورصات والمستثمرين. يرغب كلا الطرفين في تجربة سلسة عند التعامل مع رموز الأمان المختلفة. لذلك ، إذا كنت تستخدم البروتوكولات كما هي ، فلنلقِ نظرة على كيفية تأثر التبادلات والمستخدمين.

التبادلات

كبورصة ، يعد دمج هذه البروتوكولات لأغراض النقل أمرًا سهلاً: تستخدم جميع الرموز المميزة معيار الرمز المميز ERC-20 ، مما يوفر واجهة موحدة لاستدعاء عمليات النقل والموافقات وفحص الرصيد. ومع ذلك ، يصبح المزيد من التكامل مع جانب الامتثال لكل بروتوكول أكثر تعقيدًا. ستتذكر أنه ليس من الممكن حاليًا أن يصبح طرف موثوق به مفوضًا بموجب بروتوكول Harbour – سيتعين عليهم بدلاً من ذلك توجيه المستخدمين إلى Harbour إلى KYC بأنفسهم. للاندماج بعد ذلك مع بروتوكول Securitize ، يجب أن يتم تفويض الطرف الموثوق به من قبل Securitize ، والذي سيسمح لهم بعد ذلك بالوصول إلى بيانات KYC الخاصة بالمستثمر من خلال واجهة برمجة التطبيقات خارج السلسلة ، وتحديث المعلومات الموجودة على السلسلة المخزنة في مخزن البيانات على السلسلة.

من المحتمل أن يكون التكامل مع بروتوكول Polymath هو الأكثر تعقيدًا. يجب على الطرف الموثوق به تسجيل نفسه كمزود “اعرف عميلك” في سوق Polymath’s KYC وإعداد نفسه لتلقي العطاءات في رموز POLY مقابل تقديم خدمات “اعرف عميلك”. عند تقديم خدمات “اعرف عميلك” للمستثمرين ، يجب على الطرف الموثوق به بعد ذلك تنظيم طريقة للتأكد من أن البيانات المكررة على السلسلة المخزنة حول مستخدم في كل منظم أمان ④ لا تصبح غير متسقة.

لا يقتصر الأمر على احتواء البروتوكولات على واجهات مختلفة يجب أن يتكامل معها الطرف الموثوق به ، ولكن لكل بروتوكول أيضًا طريقة مختلفة لتقديم تقارير الأخطاء إلى البورصة. عند إنشاء واجهة ، من المهم أن تكون قادرًا على ترجمة أي أخطاء تحدث إلى شيء يمكن للمستخدمين فهمه. على سبيل المثال ، إذا لم يتمكن المستخدم من شراء رمز مميز ، فقد يرجع ذلك إلى مجموعة متنوعة من الأسباب: قد يكون للأمان فترة احتجاز لم يتم الوفاء بها بعد ، أو قد يقيد الحد الأقصى لعدد حاملي الرموز المسموح بهم. لتتمكن من توصيل هذه الرسائل للمستخدمين ، يجب أن يتكامل التبادل مع طريقة مختلفة للإبلاغ عن الأخطاء لكل بروتوكول.

المستثمرون 

الأساليب المختلفة التي يتم من خلالها تصميم إعداد المستثمرين حاليًا في البروتوكولات تعني أنه من المحتمل أن يضطر المستثمرون إلى تقديم معلومات شخصية عدة مرات إلى منصات مختلفة وبطرق مختلفة. يرجع هذا إلى حقيقة أن Harbour لم تفوض أي أطراف أخرى ، وأن Polymath تطلب من المستثمرين تقديم عطاءات لعمليات KYC باستخدام رموز POLY. قد يؤدي الاحتكاك الناجم عن تطبيق أساليب الامتثال هذه إلى جعل المستثمرين غير راغبين أو غير قادرين على شراء الأوراق المالية التي قد يشترونها بطريقة أخرى.

قد يتم التخفيف إلى حد ما من حجم الاحتكاك الناجم عن هذا البروتوكول على المستثمرين من خلال الطريقة التي تنتقل بها البورصات حول دمج كل من البروتوكولات. على سبيل المثال ، إذا اختار المستثمر KYC في البورصة لشراء رمز Polymath المميز ، فيمكن لهذا التبادل ، إذا كان مصرحًا به ، اختيار تحديث تخزين بيانات Securitize في نفس الوقت. قد يعني هذا أن معلومات المستثمر متصلة بالسلسلة في حالة الحاجة إليها في المستقبل. ومع ذلك ، إذا لم يتم إجراء أي تغييرات على تصميمات البروتوكول الحالية ، فستظل عملية تسجيل وشراء الأوراق المالية شاقة.

حلول

لا يجب أن يكون حل هذه المشكلة معقدًا. في الواقع ، من الممكن تقديم حلول معينة دون تغيير الرموز المميزة الموجودة بالفعل على Ethereum. الحل المثالي الذي يؤدي إلى الحد الأدنى من الاحتكاك لكل من التبادلات والمستثمرين ، ويمنع عدم تناسق البيانات الناتج عن وجود العديد من المصادر المختلفة لبيانات الامتثال ، من شأنه أن يشبه إلى حد كبير مخزن البيانات المركزي على سلسلة Securitize ؛ ومع ذلك ، يجب بعد ذلك اعتماد أي مثل هذا الإعداد على نطاق الصناعة على نطاق واسع.

من خلال وجود مصدر مركزي للمعلومات على السلسلة ، تتم إزالة مخاطر عدم تناسق البيانات ، ويمكن للمستثمرين شراء أوراق مالية مختلفة من خلال عملية تحقق واحدة فقط من الامتثال. سيجري هذا العقد المركزي التحقق من أن النقل كان متوافقًا مع جميع الرموز الأمنية ، وسيستمر النقل أو يعود. إن واجهة برمجة التطبيقات خارج السلسلة التي يمكن الوصول إليها من جميع التبادلات المرخصة تعني أنه يمكن توصيل معلومات امتثال المستثمر إلى البورصات وتقليل عدد المرات التي يجب أن يُطلب فيها من المستثمرين تقديم البيانات. هذه الجوانب مجتمعة تقلل بشكل كبير من حجم أعمال التكامل التي تتطلبها التبادلات.

من الواضح أن إدخال نظام جديد مثل هذا يتسبب في بعض التعقيدات ، وسيظل هناك عدد من المشكلات التي يتعين تسويتها. على سبيل المثال في تصميم كيفية ترخيص كل بورصة: من يتخذ القرار بضرورة الوثوق في البورصة؟ يجب أخذ الوقت لتصميم نظام يسمح بالوصول إلى توافق في الآراء.

استنتاج

لا يزال ترميز الأوراق المالية مجالًا في مرحلة مبكرة من التطوير والاعتماد ، ويرجع ذلك جزئيًا إلى تعقيدات الامتثال التنظيمي. في حين أن نشر البروتوكولات يبسط الامتثال للعديد من هذه اللوائح من خلال تمكينها من الإنفاذ في تنفيذ كل عملية نقل ، لا يزال هناك طريق طويل لنقطعه قبل أن تصبح هذه عملية سلسة. إلى أن نتوصل إلى اتفاق بين البروتوكولات حول كيفية تخزين معلومات المستثمرين وتحديثها على مستوى السلسلة وخارجها ، سيظل هناك احتكاك كبير خلال عمليات التسجيل والاستثمار لجميع الأطراف المعنية.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map