Nach diesem letzten Leitfaden haben Sie endlich genug Informationen, um den restlichen Teil unserer Seite und des Webs zu erkunden. 

 

In den sechs vorangegangenen Anleitungen haben wir über Folgendes gesprochen:

 

  1. Die Geschichte der SSI, d.h. die Philosophie hinter diesem neuen Identitätsstandard und der historische Grund für seine Entstehung. 
  2. Identity Management Modelle, die Übergänge vom Silo-Modell über IDP zu SSI.
  3. Decentralised Identifier (DID), oder besser gesagt, die neuen dezentralen Identifikatoren, die es dem Benutzer ermöglichen, seine eigene Identität vollständig zu kontrollieren.
  4. Verifiable Credential (VC), d.h. die neue Form von digitalen Berechtigungsnachweisen, die als unsere Brieftaschen-Dokumente betrachtet werden können.
  5. DID Auth und DKMS, d.h. der Mechanismus, mit dem ein Benutzer nachweisen kann, dass er eine DID hat, und die digitale Repräsentation unserer Ledergeldbörse, in der unsere DID und VC gespeichert sind.
  6. Die Rolle der Blockchain in der SSI , d. h. des verteilten Ledgers, der zum Nachweis und/oder Widerruf von Rechten, Berechtigungsnachweisen und Attributen verwendet wird. 

 

Wir haben beschrieben, wie in der Tat alle diese Puzzleteile, wenn sie kombiniert werden, zur Realisierung einer neuen digitalen Standardidentität beitragen können, die es den Benutzern ermöglicht, alle Informationen über ihr digitales Selbst (und nicht) autonom zu verwalten.

 

SSI Vorwort

Dieser letzte Leitfaden wird in zwei Hauptteile gegliedert sein.

Unser Ziel ist es, Ihnen Schritt für Schritt Alltagsszenen zu schildern, in denen eine oder mehrere Personen diesen technologischen Standard nutzen, um auf Online- und Offline-Dienste oder Produkte zuzugreifen. Dies, indem wir die in den vorherigen Leitfäden beschriebenen Themen auf möglichst intuitive Weise aufgreifen (wir empfehlen nach wie vor, die vorherigen Leitfäden zu lesen).

Wir werden die Namen Alice und Bob verwenden, die die Evergreens in Kryptographie-Büchern sind, und wir stellen uns vor, dass das SSI-Protokoll in der imaginären Gesellschaft bei allen Akteuren bereits weit verbreitet ist. 

 

Teil 1

Alice eröffnet ihr eigenes Bankkonto 

Das folgende Szenario ist ein perfekter Business Case, um den Wert von überprüfbaren Berechtigungsnachweisen zu verstehen. Darüber hinaus haben im Oktober 2018 vier Unternehmen – IBM, WorkDay, Alberta Trust Bank (ATB) und Evernym – zusammengearbeitet, um zu demonstrieren, wie verifizierbare Anmeldeinformationen funktionieren, um ein Bankkonto zu eröffnen, was auch im folgenden Video mit dem Namen Job-Creds (Operation) erzählt wird.

 

Als ersten Schritt zeigt das Video, wie Alice einen verifizierbaren Ausweis der Regierung erhält (Führerschein vom DMV), dann einen Ausweis für Festangestellte von IBM, und schließlich, wie Alice dank der beiden verifizierbaren Ausweise ein Bankkonto bei ATB eröffnet. Der ganze Mechanismus ist sehr einfach, es werden nur QR-Codes und Computer benötigt, um Verbindungen oder Identitätsnachweise anzufordern.

 

Lassen Sie uns versuchen, den im Video dargestellten Prozess anhand von 9 Schritten detailliert zu beschreiben:

 

  1. Alice geht zur Zulassungsstelle, um ihren B-Führerschein zu machen. Um sich gegenüber dem Personal auszuweisen, braucht sie nur ihr Smartphone und eine App-Wallet (d. h. DKMS), in der sich alle ihre kryptografischen Schlüssel befinden, die mit ihrer DID verbunden sind. Mit einem einfachen Klick auf ihrem Smartphone zeigt Alice, dass sie die DID kontrolliert, die sie angegeben hat, um ihren B-Führerschein zu erhalten, und die Zulassungsstelle erlaubt ihr, an der Prüfung teilzunehmen (d. h. DID Auth).
  2. Alice legt schließlich die Prüfung zum Erhalt des Führerscheins ab. Sie besteht sie ohne Fehler und das DMV erstellt daraufhin ihren Führerschein. In diesem Fall ist der Führerschein nicht physisch (kein Plastikführerschein), sondern vollständig digitalisiert in Form eines überprüfbaren Ausweises (d. h. VC). Genau wie bei der Plastiklizenz wird die VC digitale Referenzen vom DMV haben, wie z.B. Ablaufdatum, ID-Code, etc. Dieser wird vom Computer des Betreibers mit einem einfachen QR-Code an die App-Wallet von Alice gesendet, genau wie eine E-Mail an eine Adresse.
  3. Jetzt hat Alice eine VC, die es ihr erlaubt, für einige Unternehmen zu arbeiten (stellen wir uns vor, dass eine der Anforderungen zum Arbeiten darin besteht, einen B-Führerschein zu haben, um von einer Region in eine andere ziehen zu können).
  4. Alice geht zum Vorstellungsgespräch in die Firma IBM. Die erste Aufforderung des einstellenden Managers, Bob, besteht darin, einige Nachweise für die Arbeit in dieser Position vorzulegen, darunter einen B-Führerschein. Alice nimmt ihr Smartphone und rahmt den qr-Code auf Bobs Computer ein: eine Verbindung wird hergestellt und Alice zeigt, dass sie eine DID und eine vom DMV erstellte VC hat, die damit verbunden sind. Das Gespräch wird fortgesetzt und Alice wird eingestellt.
  5. Einige Tage später sendet Bob über das Internet den Arbeitsvertrag (in Form einer VC), in dem sich die Daten des Unternehmens, Alices Jobposition, Alices DID und die Laufzeit des Vertrags befinden. Alice erhält eine Benachrichtigung über ihr Smartphone und akzeptiert die Zusendung dieses Credentials. Dieser Berechtigungsnachweis wird der Liste der Berechtigungsnachweise in ihrer App-Wallet hinzugefügt. Wenn der Vertrag ausläuft, nimmt Bob diesen VC und schreibt ihn in die Blockchain, um den Widerruf (oder das Auslaufen) zu beweisen.
  6. Schließlich hat Alice alle VCs, die es ihr erlauben, ihr eigenes Bankkonto zu erstellen. (Hinweis: Die Bedingungen für den Zugriff auf das Girokonto sind willkürlich, um den Mechanismus verständlich zu machen). Wie kann Alice die Bank bitten, ein Girokonto zu eröffnen? Ganz einfach, entweder sie geht direkt zur Bank oder sie rahmt mit ihrem Smartphone einen QR-Code in einer Werbeanzeige oder auf der Landing Page der Bank ein. So kann Alice mit einem einfachen Klick eine “formale” Anfrage an die Bank stellen, dass sie eine Verbindung herstellen (und somit ein Konto eröffnen) möchte, und gleichzeitig erhält die Bank eine neue Anfrage von einem potenziellen neuen Kontoinhaber.
  7. Die Bank erhält die Anfrage und bittet Alice um den Nachweis einiger ihrer Referenzen, wie z. B. ihre genaue Identität und ob sie einen festen Arbeitsplatz hat. Alice zeigt auch telematisch, dass es eine VC (d. h. den B-Führerschein) von der DMV gibt, die mit ihrer DID verbunden ist, und eine VC (d. h. den Arbeitsvertrag) von der IBM-Firma, die mit ihrer DID verbunden ist.
  8. Die Bank verifiziert die Richtigkeit der VCs. Wie? Indem sie z. B. auf der Blockchain sucht, ob es irgendwelche Widerrufe gibt. In diesem Szenario ist Alice ehrlich und die Bank stimmt zu, sie zu einer ihrer Kontoinhaberinnen zu machen. Dann sendet die Bank Alice ein verifizierbares Credential mit Anweisungen, wie sie ihr eigenes Konto erstellen und sicher darauf zugreifen kann.
  9. Alice war dank SSI in der Lage, eine Dienstleistung von der Bank zu erhalten, ohne dass alle ihre Daten übernommen wurden und sie immer die Kontrolle über ihre Identität hatte. Sowohl die Bank als auch die DMV und das Unternehmen haben keine von Alices sensiblen Daten (abgesehen von ihrem dezentralen Identifikator und einigen überprüfbaren Berechtigungsnachweisen 

 

In diesem einfachen Beispiel haben wir verstanden, wie dezentrale Identifikatoren, überprüfbare Berechtigungsnachweise, did auth und dezentrale Schlüsselverwaltungssysteme in der Praxis eingesetzt werden. Im zweiten Teil dieses Leitfadens werden wir ein weiteres Szenario aus dem Alltag vorstellen, um diese Konzepte zu verdeutlichen.