Un compte publié par la paix financière d'une chaîne de compte, le débit de capture, la vie privée, de gestion trois problèmes majeurs

(De gauche aux comptes financiers Technology Center Une chaîne de bloc, directeur produit Lu Yifan, les comptes financiers par le biais de l'un CTO et COO Huang Yuxiang, Ping An Group Vice-CEO et CIO et chef de l'exploitation Chen Xinying, les comptes financiers par l'un président et chef de la direction Ye Wang Chun)

R & niveau D pour répondre aux besoins financiers de la technologie sous-jacente, appliquée à la scène réelle, ouverte à l'ensemble du marché, Président Directeur Général adjoint du Groupe de Ping, directeur de l'information, chef de l'exploitation Chen Xinying a résumé cette trilogie de financement de la chaîne de bloc éco-développement, et il a dit que le processus de paix dans la zone de la chaîne de bloc se déplace à partir de la seconde étape à la troisième étape.

Dans ce processus, la coalition de la paix a publié une chaîne pour l'industrie financière.

6 février les entreprises technologiques Ping comptes financiers par le lancement officiel des solutions de chaîne de blocs One - une chaîne de compte. Selon les rapports, cette solution présente trois avantages majeurs de la technologie, sur Fimax cadre sous-jacent, le middleware de confidentialité Sparrow pour fournir des garanties pour la protection des données, de haute performance de base sous-jacente augmentent le débit, Concord déploiement en un clic et la plate-forme de gestion afin d'optimiser l'expérience utilisateur.

Prétendument, une chaîne des comptes porte actuellement 12 applications au niveau de la production en tant que plate-forme de négociation actifs de l'entreprise, les comptes bancaires de détail par le biais d'une plate-forme et la plate-forme de prêts aux PME, et avec le Ping An Bank, Standard Chartered Bank, la Banque de Jincheng, Shandong Kerui Group Holding Meikailong, maison de voiture, robe d'or singularité, l'Asie éternelle et 10 autres institutions conclu une collaboration. Chen Xinying a également révélé que, dans le scénario de prêt aux PME, la fin de l'année dernière, le nombre de nuds est de 17000, alors qu'en Janvier, le nombre de plus de 20000.

Comment résoudre le débit, la vie privée, les problèmes de gestion de déploiement?

Il est bien connu, comme une technologie émergente, il y a encore beaucoup de blocs applications de la technologie enchaînent font obstacle à l'environnement de production réel, telles que le débit, l'évolutivité, le mécanisme de consensus, la vie privée et la sécurité, la gestion et ainsi de suite. Parmi ceux-ci, pour le débit, la vie privée, la gestion trois questions, puis une chaîne plate-forme compte BaaS ont été mis en avant leurs propres solutions.

Un brin peut être divisé en deux comptes, l'architecture sous-jacente et de l'API, puis pour entreprendre le scénario d'affaires. Selon Lei Feng réseau pour comprendre la chaîne cadre sous-jacent Un compte a été initialement inspiré par Hyperledger tissu de. Un des comptes financiers Technology Center Block Chaining directeur produit Lu Yifan tissu était auparavant co-fondateur, il a dit Lei Feng réseau, dans l'application réelle, il a trouvé que le tissu ne convient pas à un environnement de production, il émergence progressivement et le développement du concept de communauté différences.

« Avantage tissu est que la transmission simultanée de données, la chaîne Un compte tire également à ce sujet, mais il ne suffit pas l'accent sur les questions de confidentialité. Et je pense que dans la pratique des données partagées est presque impossible, de sorte que le rôle du contrat intelligent est également très limité. »

Par conséquent, sur la base de la référence Tissu, elles correspondent au cadre actuel sous-jacent pour le secteur financier a été transformé, et nommé Fimax. « Core et peut-être (tissu) une parenté, mais Sparrow et Concord sont tout neuf. »

Selon lui, le middleware de la vie privée Fimax Sparrow a trois caractéristiques principales: le chiffrement et le déchiffrement peuvent être autorisés, bibliothèque zéro détection de la connaissance, la requête furtive.

« A propos de chiffrement et de déchiffrement peuvent autoriser, en fait, le plus gros problème en ce qui concerne la réalité - Partage de données, car les données sont d'une valeur commerciale, aucune agence prêt à partager des données, est susceptible d'avoir des résultats désastreux, nous avons lancé à la fin de 2016 l'autorisation peut chiffrer et déchiffrer les participants de données propre chiffrement de données, le cryptage peut alors décider qui peut interpréter les données, toutes les données par mot de passe à tout moment. « semblable au téléphone mobile APP besoin lorsque vous appelez des contacts, des messages texte et autres droits à la application utilisateur.

La requête furtivité fait référence à une opération sur toute la chaîne de la chaîne ne conduira pas à la divulgation de l'information de quelque façon.

Lu Yifan a également souligné la bibliothèque de détection zéro de la connaissance, autrement connu comme technique de preuve zéro connaissance dans lequel les participants commerciaux peuvent en partant du principe ne peut pas déchiffrer le texte chiffré, cryptogramme transaction tiers conformité détecter les transactions ensemble. Prétendument, il peut fournir plusieurs ensembles de connaissances de la technologie zéro détection pour différents scénarios.

Pour une compréhension plus intuitive de son effet de protection de la vie privée, le site de la conférence a mis en place un écran électronique géant était démo présentation. Au cours d'une transaction d'actifs, seules les parties à la transaction pour voir les informations de compte spécifique et le transfert des actions. Si les transactions entre les différents organismes, nous ne pouvons pas connaître les informations de compte d'autres institutions.

L'effet clé Fimax de base est d'améliorer le débit. Il est entendu que compte une chaîne utilise une technologie brevetée pour accélérer le secret d'Etat AMCC, secret d'Etat peut apporter des améliorations de performance ces derniers temps dans l'environnement X86, mais aussi mieux que le programme de la machine de chiffrement. En utilisant des modules de programme de chiffrement traditionnels HSM et d'autres matériels. Prétendument, il suffit d'utiliser la 2.1GHz CPU 8-core peut prendre en charge 5000+ transactions par seconde débit, d'améliorer la configuration matérielle de la chaîne unique au niveau du débit et les perdants ne sont pas des opérations de chiffrement affectées.

Nud d'accès, la gestion de configuration centralisée est le cur du réseau et la gestion efficace de l'espace. Le « déploiement d'applications difficile, la gestion difficile » est devenu un point clé des deux problèmes contraintes développement de la chaîne de bloc. « Dans le processus de promotion de la chaîne de blocs d'applications industrielles, avec l'amélioration de la valeur commerciale, les entreprises apprécient de plus en plus la valeur de l'expérience utilisateur, y compris le déploiement noeud, la gestion et le suivi » Un compte par l'agent de la technologie financière en chef et directeur de l'exploitation officier Huang Yuxiang exprimé.

Fimax Concord offre une facilité d'utilisation, interface simple. Un clic déploiement, l'initialisation de la page de gestion et d'autres outils pour réduire les obstacles techniques de gestion des noeuds, fenêtre de surveillance en temps réel à l'aide des nuds les plus critiques de fonctionnement et de personnel d'entretien précis à temps réel de surveillance des nuds du réseau ou anormal. Dans la gestion du réseau, le réseau peut être créé, les opérations complexes de CA accueil, pour fournir la page la plus simple d'opération à l'administrateur du réseau.

12 scénarios d'affaires, couvrant 12 billions

Un des comptes financiers à travers ladite à la fin de 2017, la société a couvert les opérations de la chaîne de blocs dépasse 12 billions de yuans, la plate-forme de registre plus de 2300, plus de 1000 clients commerciaux annuels, une entreprise plate-forme de financement de la Banque pour les PME au noeud d'accès le nombre de super-20000. En outre, Ping An chaîne bloc accumulé Groupe dans le domaine des brevets délivrés a atteint 57.

Le fonctionnaire a déclaré le compte Une chaîne porte actuellement 12 applications au niveau de la production. Selon Lei Feng réseau à comprendre, chaîne de blocs sécurité scénario plus tôt devrait transaction des actifs interbancaires. Au sommet de la chaîne de bloc en Septembre l'année dernière, Huang Yuxiang a été décrit en détail l'application pour construire le projet (appelé chaîne bloc Ping plate-forme BaaS quand) Un compte de la chaîne.

Selon les rapports, depuis longtemps, il y a plusieurs points importants de la douleur des transactions d'actifs interbancaires, y compris l'efficacité faible correspondant, une faible liquidité, risque élevé de transactions. « Transactions interbancaires d'enregistrement, de transaction d'enregistrement, le transfert, la correspondance, le paiement et la compensation et de règlement et d'autres étapes, implique également un certain nombre d'institutions de l'Union, le rendant adapté à la technologie de la chaîne de blocs d'utilisation. »

Par exemple, après l'actif et la chaîne latérale du capital, toutes les banques petites et moyennes entreprises à participer à des transactions d'actifs peuvent tous être sur cette plate-forme en chiffrant le terminal. Mais les transactions des actifs ont une partie clé privée peut être cryptée, alors que la contrepartie a également le chiffrement de la clé privée, ce qui signifie que deux seulement peuvent vraiment voir les données. Tout autre côté de stockage de données uniquement voir les données cryptées. Bien sûr, les régulateurs ont une interface spéciale, vous pouvez avoir l'occasion de voir toutes les informations sur la transaction.

En outre, la plate-forme offre également des fonctionnalités de signature électronique. Pendant ce temps, la signature électronique notaire connecté, le pouvoir judiciaire, lorsque le différend contractuel électronique, les départements concernés seront impliqués.

Et dans cette conférence sur le terrain, des Finances Un compte également publié par la chaîne de gestion des transactions d'actifs, la chaîne de services de prêts aux PME, les notes de l'industrie que la chaîne des transactions, des produits de transfert de chaîne de diamants et d'autres produits.

Parmi eux, l'utilisateur moyen peut sentir directement le flux de produit est la chaîne de diamant, il est déjà une promotion continue de l'APP. Ceci est encore une chaîne de ligue, pas un noeud utilisateur, après APP plusieurs côté créatif, « toutes les informations écrites du diamant Ping An Bank, la Fondation pour l 'industrie du diamant, les transformateurs de diamants, les détaillants, les fournisseurs de diamants à des degrés divers sur les liens entrants, il peut être le premier réseau de chaînes de bloc de certificat zéro connaissance commerciale du monde, tout en même temps de participer à l'expansion des participants du réseau de données, pour protéger la confidentialité de leurs messages. « , a déclaré Lu Yifan.

En outre, la conférence a également annoncé le même jour le compte de bac à sable chaîne un produit qui permet aux utilisateurs de profiter pleinement des fonctions compte gratuit chaîne One. Plus précisément, y compris des cours de gestion, la manipulation des données de base, le cryptage, la manipulation des données, la classe de statistiques, le commerce de la classe d'actifs et d'autres haut-cinq interfaces. Une application compte démo plus intuitive Une chaîne dans beaucoup d'actifs sur la scène, puis un compte bac à sable de la chaîne pour simuler les deux organisations financières et les organismes de réglementation, un total de trois systèmes reliés par un bloc de chaîne au fond. Les utilisateurs peuvent parcourir les actifs d'exploitation complets libérés, l'enregistrement initial du transfert d'actions et d'autres opérations, l'expérience directe preuve zéro connaissance, la furtivité et l'identité des fonctions de requête de confusion.

Avenir encore à la technologie optimisée

Bien que le compte financier à travers une marche maintenant sur la route « applications » à « l'écologie », Huang Lei Feng réseau Yuxiang a également dit qu'il faudra plus de temps dans les techniques de recherche. Par exemple, pour favoriser le développement de la Croix-chaîne «bien que ce n'est pas une tâche facile, base de cryptographie pour la plupart des chaînes, des mécanismes de consensus sont différentes, les normes ne sont pas unifiés, la technologie inégale. » Et l'interopérabilité sur le principe que la sécurité ne peut pas être sacrifiée , a reconnu la nécessité d'un mot de passe est crypté dans la chaîne ne peut pas garantir la confidentialité.

Sont également inclus améliorer la stabilité du système et de réduire la difficulté de déploiement, une bibliothèque riche preuve zéro connaissance de la recherche API normalisée et d'autres recherches.

Retirer l'étiquette, s'il vous plaît noter notre jeu
Précédent
Une bataille à la fin de la guerre 66 HP Pro gamme haute couleur Edition revue
Prochain
Shanshan Zheng Yonggang: Evergreen entrepreneurs d'occupation Way | accès Qin Shuo
Plus en ligne avec les gens à utiliser les fournitures automobiles quoi?
LG usines en Chine, parce qu'il a reconnu que le peuple chinois ne feront pas l'écran OLED
Prix AAAI pleine annonce Assemblée générale, les articles gagnants sont dus à être élus pour quels motifs?
débuts Zhiyun CES2018 Smooth3 a remporté Innovation Award
Lorsque le Taureau peut transporter les souvenirs et les rêves, je veux que tu ailles la distance | New nouvelles observations
Deng échecs violet chanter la chanson thème « Asura » « Love wishful » libération immédiate
« gestionnaires du monde » LAP enquête conjointe avec Qin: Qui est le « Made in China » forts adversaires
Vous savez vraiment comment utiliser une montre intelligente / bracelet il?
Will Liu transportant de petites bouffées chantant « bourde » son lait Meng se Wulong
Chongqing Venez voir vos propriétaires de voitures ne se plaignent pas sur la liste
CES2018: Kingston a publié clair nuage clavier de vol et un casque sans fil