여기서의 “아이덴티티”란?
아이덴티티는 행위자와 그 행위(기여 지문(CF) 서명, 스테이킹, 데이터셋 접근, 분배 수령)를 연결하는 고리입니다. 아이덴티티는 지갑, DID, 조직/팀 아이덴티티, 또는 사람/팀을 대리하는 에이전트가 될 수 있습니다.
아이덴티티는 행위자와 그 행위(기여 지문(CF) 서명, 스테이킹, 데이터셋 접근, 분배 수령)를 연결하는 고리입니다. 아이덴티티는 지갑, DID, 조직/팀 아이덴티티, 또는 사람/팀을 대리하는 에이전트가 될 수 있습니다.
아이덴티티 원시 요소
지갑 주소(secp256k1/ed25519), W3C DID, 위임 키를 가진 조직/팀 아이덴티티, 자율 에이전트를 위한 에이전트 아이덴티티(에이전트의 아이덴티티/평판/검증에 대한 온체인 레지스트리 접근: ERC‑8004). 개인은 여러 지갑을 연결할 수 있고, 팀은 멀티시그/위임 키를 사용할 수 있습니다.검증 레벨(점진적 신뢰)
작업에 필요한 최소 보장을 선택할 수 있도록 여러 레벨을 지원합니다:- 가명: 키 소유 증명. 대부분의 기여의 기본값
- 연결 계정: 이메일/GitHub/ORCID 등 선택적 연결(연속성·복구)
- 검증 가능한 자격(VC): 전문가 작업을 위한 제3자 증명(라이선스, 소속 등)
- KYC/KYB: 규제 데이터셋 또는 특정 분배 정책을 위한 법적 신원
더 높은 레벨은 더 강한 보장을 요구하는 작업을 열고 평판 가중치를 높일 수 있습니다. 낮은 레벨은 개방형 태스크에 대한 프라이버시를 보존합니다.
등록 & 연결
아이덴티티 생성 → 지갑 연결 → (선택) 계정 연결 → 필요 시 VC/KYC 추가 → 분배 주소 설정.키 로테이션(분실/유출) 또는 에이전트 위임 가능—히스토리는 보존되며 새 행위는 갱신된 키를 참조합니다.
CF 서명 & 바인딩
모든 CF는 생성 시 정확히 하나의 아이덴티티로 서명됩니다(팀은 멀티시그/위임 가능). 효율을 위해 어그리게이터가 배치 커밋에 공동 서명할 수 있습니다. 검증자는 서명 후 앵커를 확인합니다.프라이버시 모드 & 선택적 공개
기본은 가명입니다. 정책은 원시 PII를 공개하지 않고 검증 가능한 자격과 Evidence & Signals 내 암호화 아티팩트를 사용해 특정 클레임(예: “면허가 있는 임상의”)을 요구할 수 있습니다. 민감 페이로드는 암호화 상태로 유지되고, 정책 인가자만 복호화 가능합니다.실험적: 익명 자격과 선택적 공개를 위한 영지식 증명은 로드맵에 있으며 형식은 변경될 수 있습니다.
아이덴티티와 평판
검증 레벨, 과거 정확도, 신뢰로서의 스테이킹은 평판으로 흐릅니다. 강한 아이덴티티는 더 임팩트 있는 작업을 열 수 있고, 삭감/페널티(있다면)는 동일 아이덴티티에 귀속됩니다.정책 경계
아이덴티티 속성(역할, VC, KYC)은 액세스 게이트웨이의 규칙(RBAC/ABAC)으로 매핑됩니다. 전체 정책 언어와 계량 세부는 Access Control & Metering을 참고하세요.보안 실천
고가치 작업에는 하드웨어 지갑을 사용하고, 대시보드 2FA/TOTP를 활성화하고, 에이전트에는 최소 권한 키를 적용하며, 로테이션/침해 대응 플레이북을 따르세요.불변 조건(반드시 충족)
- CF 서명: 모든 CF는 하나의 아이덴티티에 바인딩; 로테이션은 과거 서명을 바꾸지 않음
- 최소 공개: 정책이 요구하는 것만 공개; 가능하면 증명은 Evidence & Signals에 보관
- 감사 가능성: 아이덴티티 변경(연결·로테이션)은 기록; 히스토리는 추가 전용
인터페이스
- CF와: 생성 시 서명; 작성자 메타데이터
- 평판과: 검증 레벨/이력이 점수에 영향
- 액세스/계량과: 게이트웨이가 아이덴티티 속성을 평가
- 로열티와: 분배 주소와 자격 정책