Self-Sovereign Identity als Grundlage für universell einsetzbare digitale Identitäten
Tóm tắt
In diesem Beitrag werden die Rolle digitaler Identitäten für eine funktionierende digitale Wirtschaft thematisiert und Anforderungen an das Management digitaler Identitäten abgeleitet. Bislang hat sich kein Ansatz für das Management digitaler Identitäten in der Breite etabliert, was zu einer Fragmentierung der ID-Landschaft sowie einer Vielzahl von Benutzerkonten für den Anwender führt. Mangels Standards ist zudem die Interoperabilität von digitalen Identitäten eingeschränkt. Dies führt zu einer Reihe von Problemen, die den effizienten und sicheren Umgang mit digitalen Identitäten behindern. Abhilfe verspricht das Konzept der Self-Sovereign Identities (SSI) und den damit verbundenen Standards „Verifiable Credentials“ und „Decentralized Identifiers“. Sie erlauben den flexiblen Austausch von manipulationssicheren digitalen Nachweisen zwischen Benutzern und Systemen und bilden damit die Grundlage für den Aufbau von Vertrauensbeziehungen im digitalen Raum. In diesem Beitrag werden das SSI-Paradigma vorgestellt und die Hürden diskutiert, die dem breitenwirksamen Einsatz dieses Konzepts entgegenstehen. Damit erhält der Leser einen kompakten Überblick verschiedener Ansätze für das Identitätsmanagement und die Potenziale selbst-souveräner Identitäten. Für die Gestaltung digitaler Dienste in Wirtschaft und Verwaltung sollte dieser Ansatz stärker berücksichtigt werden, um von den damit verbundenen Vorteilen zu profitieren.
Từ khóa
Tài liệu tham khảo
Allen C (2016) The path to self-sovereign identity. http://www.lifewithalacrity.com/2016/04/the-path-to-self-soverereign-identity.html. Zugegriffen: 15.04.2020
BDR (2018) Die eIDAS-Verordnung – die Basis für ein starkes digitales Europa; Effizientere Prozesse, geringere Kosten, mehr Kundenzufriedenheit. Bundesdruckerei, https://www.bundesdruckerei.de/de/whitepaper/download/859/whitepaper-eIDAS.pdf.pdf. Zugegriffen: 20.08.2020
Bleich H (2019) Identitätsklau nimmt zu und wird raffinierter. https://www.heise.de/hintergrund/Identitaetsklau-nimmt-zu-und-wird-raffinierter-4305746.html. Zugegriffen: 28.01.21
BMI (2020a) Der Personalausweis. https://www.personalausweisportal.de/Webs/PA/DE/buergerinnen-und-buerger/der-personalausweis/der-personalausweis-node.html. Zugegriffen: 28. Nov. 2020
BMI (2020b) FAQ – eID Diensteanbieter werden. https://www.personalausweisportal.de/SharedDocs/faqs/Webs/PA/DE/Dienstanbieter-werden/Diensteanbieter-werden.html. Zugegriffen: 26. Nov. 2020
BMWi (2021) Schaufenster Sichere Digitale Identitäten. http://www.schaufenster-sdi.de/. Zugegriffen: 25. Jan. 2021
van Bokkem D, Hageman R, Koning G, Nguyen L, Zarin N (2019) Self-sovereign identity solutions: the necessity of Blockchain technology. arXiv e‑prints:arXiv:1904.12816
BSI (2016) Elektronische Identifizierung. Bundesamt für Sicherheit in der Informationstechnik. https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/eIDAS/Elektronische_Identifizierung/Elektronische_Identifizierung_node.html. Zugegriffen: 01.08.2020
BSI (2017) eIDAS-Notifizierung der Online-Ausweisfunktion. Bundesamt für Sicherheit in der Informationstechnik. https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/ElektronischeIdentitaeten/Online-Ausweisfunktion/eIDAS-Notifizierung/eIDAS-Notifikation_node.html. Zugegriffen: 26.11.2020
Bundesregierung Deutschland (2017) Gesetz zur Förderung des elektronischen Identitätsnachweises. http://www.bgbl.de/xaver/bgbl/start.xav?startbk=Bundesanzeiger_BGBl&jumpTo=bgbl117s2310.pdf. Zugegriffen: 28.11.2020
CEF Digital (2020a) EBSI documentation home. https://ec.europa.eu/cefdigital/wiki/display/CEFDIGITALEBSI/EBSI+Documentation+home. Zugegriffen: 29.08.2020
CEF Digital (2020b) European Blockchain Services Infrastructure (EBSI). https://ec.europa.eu/cefdigital/wiki/display/CEFDIGITAL/EBSI. Zugegriffen: 20.08.2020
CEF Digital (2020c) Get Started EBSI. https://ec.europa.eu/cefdigital/wiki/display/CEFDIGITAL/Get+Started+EBSI. Zugegriffen: 12.09.2020
Courcelas L, Lyons T, Timsit K (2020) Conclusions and reflections. In: EU Blockchain Observatory and Forum 2018–2020
Cyphers B, Gebhart G (2019) Behind the one-way mirror: a deep dive into the technology of corporate surveillance. https://www.eff.org/wp/behind-the-one-way-mirror. Zugegriffen: 28.01.2021
Davie M, Gisolfi D, Hardman D, Jordan J, O’Donnell D, Reed D, van Deventer O (2019) Aries RFC 0289: Trust over IP Stack. HYPERLEDGER. https://github.com/hyperledger/aries-rfcs/tree/master/concepts/0289-toip-stack. Zugegriffen: 03.08.2020
DIF (2020) Universal resolver. https://github.com/decentralized-identity/universal-resolver. Zugegriffen: 27.11.2020
Doerk A, Hansen P, Jürgens G, Kaminski M, Kubach M, Terbu O (2020) Self Sovereign Identity Use Cases – von der Vision in die Praxis. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V., https://www.bitkom.org/Bitkom/Publikationen/Self-Sovereign-Identity-Use-Cases. Zugegriffen: 30.07.2020
Domingo IA (2020) SSI eIDAS legal report; how eIDAS can legally support digital identity and trustworthy DLT-based transactions in the digital single market. https://joinup.ec.europa.eu/sites/default/files/document/2020-04/SSI_eIDAS_legal_report_final_0.pdf. Zugegriffen: 28.08.2020
ESATUS AG (2019) Identity & Access Management (IAM) – Realisiert mit Self-Sovereign Identity (SSI). https://esatus.com/files/whitepapers/Whitepaper-IAM-realisiert-mit-SSI-201908.pdf. Zugegriffen: 18.08.2020
Ferdous MS, Chowdhury F, Alassafi MO (2019) In search of self-sovereign identity leveraging blockchain technology. IEEE Access 7:103059–103079. https://doi.org/10.1109/ACCESS.2019.2931173
Freda D (2019) Am seidenen Faden unseres Digitalisierungsniveaus. GS1 Innovation. https://www.gs1-germany.de/innovation/blockchain-blog/peer-to-peer-netzabdeckung-als-show-stopper/. Zugegriffen: 04.08.2020
Greenspan G (2019) Multichain: ten enterprise blockchains. That actually work. Hilton Midtown, New York
Habel P (2019) Xride: Erstes Blockchain-basiertes Elektromobilitätsprojekt seiner Art. https://www.telekom.com/de/medien/medieninformationen/detail/xride-erstes-blockchain-basiertes-elektromobilitaetsprojekt-seiner-art-580924. Zugegriffen: 12.09.2020
Hardman D (2020a) Aries RFC 0430: machine-readable governance frameworks. Trust Over IP Foundation. https://github.com/hyperledger/aries-rfcs/tree/master/concepts/0430-machine-readable-governance-frameworks. Zugegriffen: 10.08.2020
Hardman D (2020b) DIDComm Messaging specification. Decentralized Identity Foundation. https://identity.foundation/didcomm-messaging/spec/. Zugegriffen: 22.11.2020
Jolocom (2020) Jolocom SSI in Bundesdruckerei’s e‑government proof of concept. https://jolocom.io/blog/jolocom-self-sovereign-identities-at-work-in-bundesdruckerei-proof-of-concept-for-e-government/. Zugegriffen: 30.11.2020
Jolocom (2019) Test drive your self-sovereign identity – Jolocom. Jolocom, https://stories.jolocom.com/test-drive-your-self-sovereign-identity-9a8b2566aa1b. Zugegriffen: 30.11.2020
Jøsang A, Pope S (2005) User centric identity management. http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.60.1563&rep=rep1&type=pdf. Zugegriffen: 25.11.2020
Kostic S, Heinemann A, Margraf M (2016in) Usability-Untersuchung eines Papierprototypen für eine mobile Online-Ausweisfunktion des Personalausweises. In: Mayr HC, Pinzger M (Hrsg) Informatik 2016. Tagung vom 26.–30. September 2016 in Klagenfurt. Gesellschaft für Informatik e.V., Bonn, S 519–527
Kwan C (2020) Epic Games to lose Apple ID sign on for accounts. ZDNet, https://www.zdnet.com/article/epic-games-to-lose-apple-id-sign-on-for-accounts/. Zugegriffen: 28.11.2020
Mühle A, Grüner A, Gayvoronskaya T, Meinel C (2018) A survey on essential components of a self-sovereign identity. https://arxiv.org/pdf/1807.06346. Zugegriffen: 30.11.2020
Pohlmann N (2019a) Identifikation und Authentifikation. In: Pohlmann N (Hrsg) Cyber-Sicherheit. Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von CyberSicherheitssystemen in der Digitalisierung. Springer, Wiesbaden, S 151–211
Pohlmann N (2019b) Sichtweisen auf die Cyber-Sicherheit. In: Pohlmann N (Hrsg) Cyber-Sicherheit. Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von CyberSicherheitssystemen in der Digitalisierung. Springer, Wiesbaden, S 1–42
Priem B, Leenes R, Kosta E, Kuczerawy A (2011) The identity landscape. In: Camenisch J, Leenes R, Sommer D (Hrsg) Digital privacy. PRIME—privacy and identity management for Europe. Springer, Berlin, S 33–51
Prinzler HL (2019) Internet.Macht.Zukunft: Wie die Vernetzung die Mobilität revolutioniert. https://www.imdb.com/title/tt12993446/. Zugegriffen: 12.09.2020
Reed D, Sporny M, Longley D, Allen C, Grant R, Sabadello M, Holt J (2021) Decentralized identifiers (DIDs). https://www.w3.org/TR/did-core/. Zugegriffen: 18.01.2021
Reed D, Windley P (2018) Sovrin; a protocol and token for self-sovereign identity and decentralized trust. https://sovrin.org/wp-content/uploads/Sovrin-Protocol-and-Token-White-Paper.pdf. Zugegriffen: 13.07.2020
Riedel J (2019) Identitäten als Schlüsselfaktor für medienbruchfreie digitale Prozesse. In: Schmid A (Hrsg) Verwaltung, eGovernment und Digitalisierung. Springer, Wiesbaden, S 23–30
Ries U (2019) Studie zu Darknet-Preisen: Daten von Europäern sind teuer. https://www.heise.de/newsticker/meldung/Studie-zu-Darknet-Preisen-Daten-von-Europaeern-sind-teuer-4560072.html. Zugegriffen: 28.01.2021
Sopek M (2020) New services for LEI owners. https://lei.info/portal/new-services-for-lei-owners/. Zugegriffen: 29. Aug. 2020
Sporny M, Longley D, Chadwick D (2019) Verifiable credentials data model 1.0. https://www.w3.org/TR/vc-data-model/#lifecycle-details. Zugegriffen: 13.08.2020
Steele O, Sporny M (2021) DID specification registries—DID methods. https://w3c.github.io/did-spec-registries/#did-methods. Zugegriffen: 18.01.2021
The Sovrin Foundation (2020) Innovation meets compliance; data privacy regulation and distributed ledger technology. https://sovrin.org/wp-content/uploads/GDPR-Paper_V1.pdf. Zugegriffen: 28.01.2021
Tobin A (2018) Sovrin: what goes on the ledger. https://www.evernym.com/wp-content/uploads/2017/07/What-Goes-On-The-Ledger.pdf. Zugegriffen: 13.07.2020
Tsolkas A, Schmidt K (Hrsg) (2017) Rollen und Berechtigungskonzepte. Springer, Wiesbaden
Uhde T (2018) Technologische Erwägungen für den weiterführenden Einsatz. SAP. https://www.gs1-germany.de/index.php?id=5193. Zugegriffen: 4.08.2020
van Deventer O (2019) EU Project eSSIF-Lab, aimed at faster and safer electronic transactions via the internet as well as in real life, open for start-ups and SMEs. https://www.tno.nl/en/about-tno/news/2019/12/essif-lab/. Zugegriffen: 29.08.2020
Vila X (2020) eIDAS Bridge. Use cases and technical specifications. https://joinup.ec.europa.eu/sites/default/files/document/2020-04/SSI%20eIDAS%20Bridge%20-%20Use%20 cases%20and%20Technical%20Specifications%20v1.pdf. Zugegriffen: 11.08.2020
Windley P (2018) Multi-source and self-sovereign identity. https://www.windley.com/archives/2018/09/multi-source_and_self-sovereign_identity.shtml. Zugegriffen: 13.08.2020
Windley P (2020) The Sovrin SSI stack. https://www.windley.com/archives/2020/03/the_sovrin_ssi_stack.shtml. Zugegriffen: 19.08.2020
Winter H, Gerling J, Roth K (2020) Nutzung elektronischer Identifzierungsmittel (eIDs) im elektronischen Zahlungsverkehr und bei der Kontoeröffnung. https://www.bundesbank.de/resource/blob/820850/8f7ff5fca3fe5d823f7f10a30752b31f/mL/bericht-eids-elekronischer-zahlungsverkehr-data.pdf. Zugegriffen: 27.11.2020
Wunsch A (2018) Nagelprobe Praxistest: Erkenntnisse aus dem echten Leben. https://www.gs1-germany.de/innovation/blockchain-blog/nagelprobe-praxistest-erkenntnisse-aus-dem-echten-leben/. Zugegriffen: 04.08.2020