Después de esta última guía tendrás por fin información suficiente para explorar el resto de nuestro sitio y la web. 

En las seis guías anteriores hemos hablado de:

 

  1. La historia de la SSI, es decir, la filosofía que hay detrás de este nuevo estándar de identidad y el motivo histórico de su nacimiento. 
  2. Los modelos de gestión de la identidad, las transiciones del modelo de silos al IDP y al SSI.
  3. El Identificador Descentralizado (DID), o mejor dicho, los nuevos identificadores descentralizados que permiten al usuario controlar totalmente su propia identidad.
  4. Credencial verificable (VC), es decir, la nueva forma de credenciales digitales que pueden considerarse como nuestros documentos de cartera.
  5. DID Auth y DKMS, es decir, el mecanismo por el que un usuario puede demostrar que tiene un DID y la representación digital de nuestra cartera de cuero, en la que se almacenan nuestro DID y VC.
  6. El papel del blockchain en la SSI , que es el libro mayor distribuido que se utiliza para probar y/o revocar derechos, credenciales y atributos. 

 

Hemos descrito cómo efectivamente todas estas piezas del rompecabezas, si se combinan, pueden contribuir a la realización de una nueva identidad digital estándar , que permita a los usuarios gestionar de forma autónoma toda la información relativa a su yo digital (y no).

Prólogo de SSI

Esta última guía se estructurará en dos partes principales.

Nuestro objetivo es contar paso a paso escenas de la vida cotidiana en las que una o varias personas utilizan este estándar tecnológico para acceder a servicios o productos online y offline. Para ello, retomaremos los temas descritos en las guías anteriores de la forma más intuitiva posible (seguimos sugiriendo la lectura de las guías anteriores).

Utilizaremos los nombres de Alice y Bob, que son los de siempre en los libros de criptografía, e imaginamos que el protocolo SSI ya está extendido en la sociedad imaginaria entre todos los actores. 

 

Parte 1

Alice abre su propia cuenta bancaria 

El siguiente escenario es un caso de negocio perfecto para entender el valor de las credenciales verificables. Además, en octubre de 2018, cuatro empresas – IBM, WorkDay, Alberta Trust Bank (ATB) y Evernym – colaboraron para demostrar cómo funcionan las credenciales verificables para crear una cuenta bancaria, cuya (operación) también se cuenta en el siguiente vídeo llamado Job-Creds.

Como primer paso, el vídeo muestra a Alice obteniendo una credencial verificable por el gobierno (permiso de conducir del DMV), luego obteniendo una credencial de empleado permanente de IBM, y finalmente cómo, gracias a las dos credenciales verificables, Alice abre una cuenta bancaria en ATB. Todo el mecanismo es muy sencillo, sólo se necesitan códigos QR y ordenadores para solicitar conexiones o pruebas de identidad.

Intentemos describir en detalle el proceso representado en el vídeo a través de 9 pasos:

 

  1. Alice acude a la motorización para obtener su permiso B. Para identificarse ante el personal, sólo necesita su smartphone y una app wallet (es decir, DKMS), dentro de la cual están todas sus claves criptográficas asociadas a su DID. Con un simple clic en su smartphone, Alice demuestra que controla el DID que ha indicado que quiere usar para recibir su permiso B, y la motorización le permite hacer el examen (es decir, DID Auth).
  2. Alice se presenta finalmente al examen para obtener el permiso de conducir. Lo aprueba sin errores y la motorización crea su permiso. En este caso, el permiso no será físico (no será de plástico) sino que estará totalmente digitalizado en forma de credencial verificable (es decir, VC). Al igual que en el permiso de plástico, la credencial verificable tendrá referencias digitales de la DMV, como la fecha de caducidad, el código de identificación, etc. Esto se envía desde el ordenador del operador a la app wallet de Alice con un simple código QR, igual que un correo electrónico a una dirección.
  3. Ahora, Alice tiene un VC, que le permite trabajar para algunas empresas (imaginemos que uno de los requisitos para trabajar es tener el permiso B para poder moverse de una región a otra).
  4. Alice acude a la empresa IBM para la entrevista. La primera petición del jefe de contratación, Bob, es que muestre algunas credenciales para trabajar en ese puesto, entre ellas el carnet B. Alice coge su smartphone y enmarca el código qr en el ordenador de Bob: se establece una conexión y Alice muestra que tiene un DID y un VC creado por la motorización asociado a él. La entrevista continúa y Alice es contratada.
  5. Unos días después, Bob envía, a través de Internet, el contrato de trabajo (en forma de CV) dentro del cual están los datos de la empresa, el puesto de trabajo de Alice, el DID de Alice y la duración del contrato. Alice recibe una notificación a través de su smartphone y acepta el envío de esta credencial. Esta credencial se añade a la lista de credenciales de su app wallet. Cuando el contrato expire, Bob tomará esta CV y la escribirá en la blockchain para demostrar su revocación (o expiración).
  6. Por último, Alice tiene todos los CV que le permiten crear su propia cuenta bancaria. (Nota: las condiciones de acceso a la cuenta corriente son arbitrarias para que se entienda el mecanismo). ¿Cómo puede Alice pedir al banco que le abra una cuenta corriente? Muy sencillo, puede ir directamente al banco o enmarcar con su smartphone un código QR dentro de un anuncio de marketing o dentro de la página de aterrizaje del banco. Así, con un simple clic, Alice puede hacer una petición “formal” al banco de que quiere crear una conexión (y por tanto abrir una cuenta) y al mismo tiempo el banco recibirá una nueva petición de un potencial nuevo titular de cuenta.
  7. El banco recibe la solicitud y pide a Alice que demuestre algunas de sus credenciales, como su identidad exacta y si tiene un trabajo estable. Alice también muestra telemáticamente que hay un CV (es decir, el permiso B) de la motorización asociado a su DID y un CV (es decir, el contrato de trabajo) de la empresa IBM asociado a su DID.
  8. El banco verifica la exactitud de los CV. ¿Cómo? Buscando, por ejemplo, en la cadena de bloques si hay alguna revocación. En este escenario, Alice es honesta y el banco accede a convertirla en una de sus titulares de cuenta. Entonces, el banco envía a Alice una credencial verificable con instrucciones sobre cómo crear su propia cuenta y acceder a ella de forma segura.
  9. Alice, gracias a SSI, pudo obtener un servicio del banco, sin hacerse con todos sus datos y teniendo siempre el control de su identidad. Tanto el banco como el departamento de tráfico y la empresa no tienen ningún dato sensible sobre Alice (excepto el identificador descentralizado y alguna información sobre sus credenciales verificables) y de esta forma estas entidades están menos expuestas a filtraciones y ataques.

 

En este sencillo ejemplo, hemos comprendido cómo se utilizan en la práctica los identificadores descentralizados, las credenciales verificables, la autenticidad y los sistemas de gestión de claves descentralizados. En la segunda parte de esta guía, presentaremos otro escenario de la vida cotidiana para asentar estos conceptos.