Wie funktioniert das dezentrale Identitätsmanagement?
Den Benutzern werden kryptografisch überprüfbare Berechtigungsnachweise für ihre digitalen Identitäts-Wallets ausgestellt, die als Smartphone-Apps oder Online-Dienste existieren. Diese Berechtigungsnachweise enthalten die Angaben des Ausstellers über diesen Benutzer – z. B. seinen Namen, sein Geburtsdatum oder seine Zertifizierungen. Benutzer können sich auch selbst Berechtigungen zuweisen, die von keinem Aussteller bestätigt werden können – z. B. ihr Geschlecht oder ihre bevorzugte Anrede. Vertrauenswürdige Parteien fordern dann die Vorlage dieser Berechtigungsnachweise direkt aus der Wallet des Nutzers an, sodass die Nutzer die Daten, um deren Freigabe sie gebeten werden, überprüfen und gegebenenfalls auswählen können, ob sie bestimmte Aspekte der angeforderten Daten offenlegen möchten oder nicht.
Als die nächste Generation der Identitätsmanagement-Technologie verbessert DCI den Datenschutz, die Benutzerfreundlichkeit und die Sicherheit sowohl für den Benutzer als auch für die implementierende Organisation. Es vermeidet den kostspieligen Overhead bei der Verwaltung von Verbünden und hilft dabei, die Menge der in zentralen Datenspeichern gespeicherten Daten zu minimieren. Vertrauenswürdige Parteien können Berechtigungsnachweise von einer beliebigen Anzahl vertrauenswürdiger Aussteller anfordern, was dem Benutzer Flexibilität bei den vorgelegten Nachweisen bietet.
Digitale Identitäts-Wallets bieten zusätzliche Funktionen neben der Vorlage von Berechtigungsnachweisen zur Authentifizierung oder Autorisierung. Da digitale Geldbörsen kryptografische Schlüssel enthalten, die mit dem Benutzer verknüpft sind, können sie auch verwendet werden, um Daten zu signieren, die die Zustimmung zu Transaktionen in Echtzeit anzeigen. Dies ist nützlich für die Einhaltung von Vorschriften und für Audits.
Während DCI-Anmeldedaten alle Informationen zu einem Benutzer enthalten können, ist ein kritischer Anwendungsfall die Speicherung eines Datensatzes zur Identitätsprüfung. Bei der Identitätsprüfung werden Informationen über eine Person gesammelt und überprüft, um sicherzustellen, dass sie diejenige ist, die sie vorgibt zu sein, häufig anhand von Dokumenten wie Pässen oder Führerscheinen. Sobald der Nachweis erbracht ist, können Organisationen ein verifizierbares digitales Berechtigungsnachweis ausstellen, das in der digitalen Brieftasche des Nutzers gespeichert wird. Dieser Berechtigungsnachweis kann anschließend den vertrauenden Parteien vorgelegt werden, um den Benutzer sofort fest zu authentifizieren, ohne die Identitätsprüfung erneut durchzuführen.
Genau wie eine physische Anmeldeinformation kann auch eine überprüfbare digitale Anmeldeinformation ein Ablaufdatum haben oder in Echtzeit widerrufen werden. Auf diese Weise wissen die Prüfer immer, ob der Aussteller entschieden hat, dass die Daten abgelaufen sind oder ob der Benutzer seine Zustimmung zur Nutzung der Daten zurückgezogen hat.
Wer verwendet dezentrale Identität?
Emittent
Die Organisation, die einen überprüfbaren digitalen Berechtigungsnachweis erstellt, der mit ihrem privaten Schlüssel signiert ist, und ihn an den Inhaber [in der Regel den Endbenutzer des überprüfbaren Berechtigungsnachweises] ausstellt.
Inhaber
Eine Person oder ein Benutzer, der den dezentralen Identifikator erstellt, erhält und speichert dann den verifizierbaren Berechtigungsnachweis in ihrer/seiner digitalen Wallet-App.
Überprüfer
Eine Partei, die die Berechtigungsnachweise überprüft und den öffentlichen Identifikator oder das Zertifikat des Ausstellers lesen kann, um zu überprüfen, ob das Verifiable Digital Credential, das der Inhaber geteilt hat, mit den Schlüsseln des Ausstellers signiert wurde.
Aussteller sind offizielle Datenquellen, wie Regierungsbehörden, Universitäten, Kreditbüros, Banken oder Apotheken, die verifizierte Daten über Personen bereitstellen. Es sind die Organisationen, die ein überprüfbares digitales Berechtigungsnachweis erstellen, das mit ihrem privaten Schlüssel signiert ist, und es an den Inhaber [in der Regel den Endbenutzer des überprüfbaren Berechtigungsnachweises] ausgeben. Benutzer können auf einen Link eines Emittenten klicken oder einen QR-Code scannen, um verifizierte Daten in Form einer Karte zu ihrer digitalen Brieftasche hinzuzufügen.
Benutzer sind Einzelpersonen, wie potenzielle Mitarbeitende und Kunden, die Identitätsdaten (zum Beispiel einen von der Regierung ausgestellten Ausweis, einen Impfpass oder ein Zeugnis) in einer digitalen Geldbörse speichern. Sie sind die Inhaber, die die verifizierbaren Berechtigungsnachweise in ihrer digitalen Wallet-App empfangen und speichern. Da persönliche Informationen nur in der digitalen Wallet gespeichert werden, sind sie niemals außerhalb der Kontrolle des Benutzers.
Verifizierer sind Unternehmen oder Einzelpersonen, die etwas über jemanden bestätigen müssen. Sie sind die vertrauenden Parteien, die die Berechtigungsnachweise prüfen und die öffentliche Kennung oder das Zertifikat des Ausstellers lesen, um zu überprüfen, ob der Berechtigungsnachweis mit den Schlüsseln des Ausstellers signiert wurde. Durch das Scannen eines QR-Codes können Sie aktuelle, verifizierte Daten über sich selbst mit Verifizierern teilen.
Wählen Sie DCI für Folgenes:
Reduzierte Speicherung personenbezogener Daten (PII): Erfassen Sie nur die Informationen, die für die Transaktion erforderlich sind. Wiederverwendung von Identitätsattributen, die von Ihnen selbst und anderen vertrauenswürdigen Ausstellungsbehörden ausgegeben wurden
Wahrung der Privatsphäre: Ermöglicht Datenschutz durch Design und erlaubt die selektive Offenlegung von Identitätsinformationen
Interoperabilität: Erleichtert die Interaktion zwischen verschiedenen Systemen und Diensten, ohne sich auf zentralisierte Identitätsanbieter zu verlassen
Benutzerzentrierte Kontrolle: Ermöglichen Sie Einzelpersonen die Kontrolle über ihre eigenen Identitätsdaten
Ideale Anwendungsfälle:
Wenn es notwendig ist, die wahre Identität eines Benutzers und den Nachweis der Menschlichkeit zu bestätigen, kann die kontinuierliche Überprüfung der Identität eines Benutzers für Unternehmen kostspielig sein
Szenarien für Transaktionen mit hohem Wert, um sicherzustellen, dass Ihre Zielgruppe legitim ist
Wiederverwendbare Verifizierungen, bei denen eine Vielzahl von vertrauenden Parteien ausgestellte Berechtigungsnachweise wiederverwenden (vermeidet kostspielige und enge Kopplung zwischen Diensten)
Schnelles Onboarding, geeignet für eine digitalnative Generation
Einschränkungen von DCI:
Die Benutzer werden mit komplexen Konzepten wie digitalen Berechtigungsnachweis-Wallets und dem Lebenszyklusmanagement von Berechtigungsnachweisen, wie Ausstellung, Speicherung und Widerruf, vertraut gemacht. Eine klare oder nahtlose Einführung dieser Konzepte und ihrer Vorteile ist entscheidend für die Akzeptanz
Standards sind noch im Entstehen, was zu proprietären Wallets und Berechtigungsnachweisformaten führt.
Weniger technikaffine Benutzer könnten durch den Prüfprozess frustriert werden oder die Interaktion mit mehreren Anwendungen als umständlich empfinden
Starten Sie jetzt
Kontaktieren Sie uns
Erfahren Sie, wie Ping Ihnen helfen kann, sichere Erlebnisse für Mitarbeiter, Partner und Kunden in einer sich schnell wandelnden digitalen Welt zu bieten.