Blockchain dla cyfrowej tożsamości: rzeczywiste przypadki użycia

Na tej stronie omawiamy następujące kwestie:

 

Jak działa tożsamość dzisiaj?

Dla firm

Firmy często zbierają poufne informacje o swoich użytkownikach i przechowują je razem z mniej wrażliwymi rutynowymi danymi biznesowymi. Stwarza to nowe ryzyko biznesowe w związku z rozwojem przepisów dotyczących prywatności użytkowników, takich jak RODO, oraz przenoszeniem uwagi branży na korporacyjną odpowiedzialność IT. Kiedy te dane są przenoszone do wąskich skarbców danych, stają się mniej przydatne w ulepszaniu produktów i osiąganiu prawdziwego zrozumienia klientów. Dopiero po otrzymaniu wysokich kar lub rozwinięciu silniejszych możliwości IT wiele przedsiębiorstw będzie realizować kosztowne i ryzykowne projekty, aby osiągnąć właściwą równowagę między bezpieczeństwem danych a potrzebami biznesowymi.

W przypadku urządzeń IoT

Istnieje około 7 miliardów urządzeń połączonych z Internetem. Oczekuje się, że liczba ta wzrośnie do 10 miliardów do 2020 r. I 22 miliardów do 2025 r. W wciąż rozwijającej się branży większość technologii IoT nie obejmuje odpowiednich możliwości zarządzania tożsamością i dostępem, podobnie jak wczesny Internet, który składał się wyłącznie z zaufanych instytucji. Połączone urządzenia i obiekty Internetu rzeczy (IoT) muszą identyfikować czujniki, monitory i urządzenia oraz zarządzać dostępem do wrażliwych i niewrażliwych danych w bezpieczny sposób. Wiodący dostawcy IT zaczęli oferować systemy zarządzania IoT, aby wyeliminować te luki w usługach. Na przykład nierzadko zdarza się, że pojedyncza organizacja ma dziesiątki tysięcy urządzeń IoT, w przeciwieństwie do zaledwie kilkudziesięciu lub setek tradycyjnych serwerów i urządzeń użytkowników. Niedopasowanie standardów na różnych urządzeniach jest częstą dolegliwością przy takiej objętości. Bezpieczeństwo często pozostaje refleksją po i tak już obciążającym wdrażaniu prostych funkcji zarządzania na dużą skalę, co jest widoczne w przypadku hakowania na dużą skalę IoT, który pojawia się jako modny temat na najważniejszych konferencjach poświęconych bezpieczeństwu IT. 

Dla klientów indywidualnych

Tożsamość jest integralną częścią funkcjonującego społeczeństwa i gospodarki. Posiadanie odpowiedniego sposobu identyfikacji siebie i naszego majątku umożliwia nam tworzenie dobrze prosperujących społeczeństw i rynków globalnych. Na najbardziej podstawowym poziomie tożsamość to zbiór twierdzeń dotyczących osoby, miejsca lub rzeczy. W przypadku osób jest to zwykle imię i nazwisko, data urodzenia, obywatelstwo i pewna forma krajowego identyfikatora, takiego jak numer paszportu, numer ubezpieczenia społecznego (SSN), prawo jazdy itp. Te punkty danych są wydawane przez scentralizowane podmioty. (rządy) i są przechowywane w scentralizowanych bazach danych (centralne serwery rządowe). 

Fizyczne formy identyfikacji nie są powszechnie dostępne dla każdego człowieka z różnych powodów. W przybliżeniu 1,1 miliarda ludzi na całym świecie nie mają sposobu, aby rościć sobie prawo własności do swojej tożsamości. To sprawia, że ​​jedna siódma światowej populacji znajduje się w trudnej sytuacji – nie może głosować w wyborach, posiadać majątku, otworzyć konta bankowego ani znaleźć pracy. Niemożność uzyskania dokumentacji identyfikacyjnej zagraża dostępowi danej osoby do systemu finansowego, a tym samym ogranicza jej wolność.

Obywatelom z oficjalnie uznanymi formami identyfikacji nadal brakuje pełnej własności i kontroli nad swoją tożsamością. Mają fragmentaryczną identyfikację online i nieświadomie tracą wartość, jaką generują ich dane. Firmy przechowujące dane są często atakowane przez hakerów, co wymusza na użytkowniku końcowym ochronę przed oszustwami przez całe życie. Po wydaniu i utracie numeru ubezpieczenia społecznego nie ma możliwości odwołania się.

 

Dlaczego potrzebujemy Blockchain for Identity?

Systemy zarządzania tożsamością Blockchain mogą zostać wykorzystane do wyeliminowania bieżących problemów z tożsamością, takich jak 

  • Niedostępność
  • Brak bezpieczeństwa danych
  • Nieuczciwe tożsamości
Niedostępność

W przybliżeniu 1,1 miliarda ludzi na całym świecie nie ma dowodu tożsamości, a 45% osób bez tożsamości należy do 20% najbiedniejszych na świecie. Uciążliwe procesy związane z dokumentacją tożsamości, wydatki, brak dostępu i zwykły brak wiedzy na temat tożsamości osobistej to główne przeszkody, które uniemożliwiają ponad miliardowi osób korzystanie z tradycyjnych systemów identyfikacji. Bez posiadania fizycznej tożsamości nie można zapisać się do szkoły, ubiegać się o pracę, uzyskać paszportu ani korzystać z wielu usług rządowych. Posiadanie tożsamości jest kluczowe dla uzyskania dostępu do istniejącego systemu finansowego. I odwrotnie, 60% z 2,7 miliarda osób, które nie korzystają z usług bankowych, posiada już telefony komórkowe, co otwiera drogę do rozwiązań tożsamości mobilnych opartych na łańcuchu bloków, które lepiej odpowiadają potrzebom wrażliwych obywateli. 


Brak bezpieczeństwa danych

Obecnie przechowujemy nasze najcenniejsze informacje identyfikacyjne w scentralizowanych rządowych bazach danych obsługiwanych przez starsze oprogramowanie działające z wieloma pojedynczymi punktami awarii. Duże, scentralizowane systemy zawierające dane osobowe (PII) milionów kont użytkowników są niezwykle atrakcyjne dla hakerów. Niedawne badanie pokazuje, że dane osobowe są danymi najbardziej ukierunkowanymi w przypadku naruszeń i stanowią 97% wszystkich naruszeń w 2018 r.. Pomimo przepisów prawnych i wysiłków przedsiębiorstw zmierzających do zwiększenia cyberbezpieczeństwa, 2,8 miliarda rekordów danych konsumenckich zostało narażonych na szacunkowy koszt ponad 654 miliardów dolarów w 2018 r.. 

Nieuczciwe tożsamości

Ponadto środowisko tożsamości cyfrowej użytkownika jest wyjątkowo fragmentaryczne. Użytkownicy żonglują różnymi tożsamościami powiązanymi z ich nazwami użytkowników w różnych witrynach internetowych. Nie ma znormalizowanego sposobu wykorzystania danych generowanych przez jedną platformę na innej platformie. Ponadto słabe powiązanie między tożsamościami cyfrowymi i offline sprawia, że ​​tworzenie fałszywych tożsamości jest stosunkowo łatwe. Fałszywe tożsamości tworzą podatny grunt dla zjawisk interakcji z podróbkami, co może pomóc w popełnieniu oszustwa i doprowadzić do zawyżenia liczb i utraty dochodów. W społeczeństwie ta podatność ułatwia tworzenie i rozpowszechnianie zła, takich jak „fałszywe wiadomości”, które stanowią potencjalne zagrożenie dla demokracji.

W związku z rosnącym wyrafinowaniem smartfonów, postępem w kryptografii i pojawieniem się technologii blockchain, mamy narzędzia do budowania nowych systemów zarządzania tożsamością; ramy tożsamości cyfrowej oparte na koncepcji zdecentralizowanych identyfikatorów (DID) – potencjalnie zawierające nowy podzbiór zdecentralizowanych tożsamości zwanych tożsamością suwerenną (SSI). 

Webinar na żądanie

Zarządzanie tożsamością dla rządu i przedsiębiorstw

Bezpieczeństwo i tożsamość to złożone i stale ewoluujące kwestie zarówno dla systemów korporacyjnych, jak i rządowych. Rozwiązania oparte na Blockchain zapewniają wyjątkową użyteczność w rozwiązywaniu problemów związanych z tożsamością i systemami cyfrowymi. To seminarium internetowe – zatytułowane Zarządzanie poświadczeniami dla instytucji rządowych i przedsiębiorstw – zawiera ogólny przegląd tego, gdzie obecnie znajduje się zarządzanie tożsamością, jak do tego doszliśmy i jak możemy przejść do następnego etapu i dalej, jednocześnie upewniając się, że wykorzystujemy istniejącą architekturę i infrastrukturę.

Patrz terazZarządzanie tożsamością dla rządu i przedsiębiorstw

Jak działają zdecentralizowane tożsamości cyfrowe w Ethereum?

Technologia Blockchain umożliwia użytkownikom tworzenie tożsamości cyfrowych i zarządzanie nimi poprzez połączenie następujących komponentów:

  • Zdecentralizowane identyfikatory
  • Zarządzanie tożsamością
  • Wbudowane szyfrowanie
Co to jest tożsamość cyfrowa?

Tożsamość cyfrowa powstaje organicznie w wyniku wykorzystywania danych osobowych w sieci oraz z ukrytych danych tworzonych przez działania danej osoby w internecie. Tożsamość cyfrowa może być pseudonimowym profilem powiązanym z adresem IP urządzenia, na przykład losowo wygenerowanym unikalnym identyfikatorem. Punkty danych, które mogą pomóc w tworzeniu tożsamości cyfrowej, obejmują nazwy użytkownika i hasła, numer prawa jazdy, historię zakupów online, datę urodzenia, wyszukiwania online, historię medyczną itp. Biometria, behawioralna, biograficzna to modały, które składają się na tożsamość osoby.

Jak powstaje tożsamość cyfrowa?

W jednym przykładzie użytkownicy rejestrują się na niezależnej platformie tożsamości i danych, aby utworzyć i zarejestrować DID. Podczas tego procesu użytkownik tworzy parę kluczy prywatnych i publicznych. Klucze publiczne powiązane z DID mogą być przechowywane w łańcuchu na wypadek naruszenia bezpieczeństwa kluczy lub ich rotacji ze względów bezpieczeństwa. Dodatkowe dane związane z DID, takie jak poświadczenia, mogą być zakotwiczone w łańcuchu, ale same pełne dane nie powinny być przechowywane w łańcuchu, aby zachować skalowalność i zgodność z przepisami dotyczącymi prywatności.

Co to jest zdecentralizowany identyfikator?

Zdecentralizowany identyfikator (DID) to pseudoanonimowy identyfikator osoby, firmy, obiektu itp. Każdy DID jest zabezpieczony kluczem prywatnym. Tylko właściciel klucza prywatnego może udowodnić, że jest właścicielem lub kontroluje swoją tożsamość. Jedna osoba może mieć wiele DID, co ogranicza zakres, w jakim można je śledzić w ramach wielu czynności w jej życiu. Na przykład osoba może mieć jeden DID powiązany z platformą do gier, a inny, całkowicie oddzielny DID powiązany z jej platformą raportowania kredytów. 

Każdy DID jest często powiązany z serią poświadczeń (weryfikowalnych poświadczeń) wydanych przez inne DID, które potwierdzają szczególne cechy tego DID (np. Lokalizacja, wiek, dyplomy, odcinki wypłat). Te dane uwierzytelniające są podpisywane kryptograficznie przez ich wystawców, co pozwala właścicielom DID na przechowywanie tych danych uwierzytelniających samodzielnie, zamiast polegać na jednym dostawcy profilu (np. Google, Facebook). Ponadto niepoświadczone dane, takie jak historie przeglądania lub posty w mediach społecznościowych, mogą być również powiązane z DID przez właściciela lub administratorów tych danych, w zależności od kontekstu i zamierzonego zastosowania.. 

Jak zabezpieczane są zdecentralizowane tożsamości?

Kluczowym elementem zabezpieczania zdecentralizowanych tożsamości jest kryptografia. W kryptografii klucze prywatne są znane tylko właścicielowi, podczas gdy klucze publiczne są szeroko rozpowszechniane. To parowanie spełnia dwie funkcje. Pierwszym jest uwierzytelnianie, w którym klucz publiczny sprawdza, czy posiadacz sparowanego klucza prywatnego wysłał wiadomość. Drugi to szyfrowanie, w którym tylko sparowany posiadacz klucza prywatnego może odszyfrować wiadomość zaszyfrowaną kluczem publicznym.

Jak wykorzystywane są zdecentralizowane tożsamości?

Po sparowaniu ze zdecentralizowaną tożsamością użytkownicy mogą przedstawić zweryfikowany identyfikator w postaci kodu QR, aby potwierdzić swoją tożsamość i uzyskać dostęp do niektórych usług. Usługodawca weryfikuje tożsamość poprzez weryfikację dowodu kontroli lub własności przedstawionego atestu – poświadczenie zostało skojarzone z DID, a użytkownik podpisuje prezentację kluczem prywatnym należącym do tego DID. Jeśli są zgodne, przyznawany jest dostęp.

Studium przypadku dotyczące rządu i tożsamości

Identyfikator cyfrowy Zug: wprowadzenie tożsamości cywilnej do łańcucha bloków

Blockchain dla rządu. Zug ID to inicjatywa zapoczątkowana przez rząd Zuga, która zapewnia cyfrową, zdecentralizowaną, suwerenną tożsamość każdemu z jego obywateli. Ta tożsamość umożliwia obywatelom udział w działaniach związanych z rządem, takich jak weryfikacja przez urzędników miejskich, oddawanie głosów i dostęp do usług rządowych. 

Identyfikator cyfrowy Zug Wprowadzenie tożsamości cywilnej w łańcuchu bloków

Jakie są przypadki użycia Blockchain w zarządzaniu tożsamością?

Zdecentralizowaną i cyfrową identyfikację można wykorzystać na wiele sposobów. Oto niektóre z najważniejszych przypadków użycia zidentyfikowanych przez ConsenSys:

  • Suwerenna tożsamość
  • Zarabianie na danych
  • Przenoszenie danych
Czym jest niezależna tożsamość?

Tożsamość suwerenna (SSI) to koncepcja, zgodnie z którą ludzie i firmy mogą przechowywać własne dane tożsamości na swoich urządzeniach; wybór informacji do udostępnienia walidatorom bez polegania na centralnym repozytorium danych tożsamości. Tożsamości te mogą być tworzone niezależnie od państw narodowych, korporacji czy organizacji globalnych. 

Opisywany produkt

MetaMask

Tożsamość Ethereum w Twojej przeglądarce. MetaMask umożliwia użytkownikom uruchamianie aplikacji Ethereum w przeglądarce z bezpiecznym skarbcem tożsamości. Zapewnia interfejs użytkownika do zarządzania tożsamościami w różnych witrynach i podpisywania transakcji blockchain, dzięki czemu aplikacje Ethereum są bardziej dostępne i łatwiejsze w użyciu dla wszystkich.

MetaMask

Co to jest zarabianie na danych?

Gdy świat zaczyna badać, kto jest właścicielem danych generowanych przez użytkowników i kto powinien na nich czerpać, niezależne tożsamości oparte na łańcuchu bloków i zdecentralizowane modele dają użytkownikom kontrolę i wytyczają ścieżkę do monetyzacji danych. 

Monetyzacja danych oznacza wykorzystywanie danych osobowych do wymiernych korzyści ekonomicznych. Dane same w sobie mają wartość, ale wnioski pochodzące z danych umożliwiających identyfikację osób znacznie zwiększają wartość danych bazowych. Każdego dnia powstaje kwintylion bajtów danych przez 4,39 miliarda internautów. Oczekuje się, że do 2022 r. Ponad 60% światowego PKB zostanie zdigitalizowane, co oznacza, że ​​wartość danych osobowych będzie nadal rosła. 

Obecnie generowane przez nas dane online są niematerialne, niewidoczne i złożone. Atrybucja ma kluczowe znaczenie w procesach własności, a SSI umożliwia przypisanie danych online do DID. Stamtąd osoby fizyczne mogą zarabiać na swoich danych osobowych, na przykład wynajmując je algorytmom szkoleniowym sztucznej inteligencji lub decydując się na sprzedaż swoich danych reklamodawcom. Użytkownicy mieliby również możliwość ukrycia swoich danych i ochrony przed korporacjami lub rządami.

Co to jest przenoszenie danych?

Artykuł 20 Ogólnego rozporządzenia o ochronie danych Unii Europejskiej (RODO UE) przyznaje użytkownikom prawo do przenoszenia danych, które dotyczy prawa osoby, której dane dotyczą, do tego, aby jej dane osobowe były przekazywane bezpośrednio od jednego administratora do drugiego, o ile jest to technicznie wykonalne. Prawo to może zwiększyć wygodę użytkowników, ograniczając konieczność ponownego weryfikowania ich tożsamości w różnych usługach i platformach. Dzięki identyfikatorom DID i weryfikowalnym poświadczeniom możliwa jest łatwa migracja tożsamości zakotwiczonych w jednym systemie docelowym do drugiego. Przenoszenie danych zmniejsza tarcia dla użytkownika, jednocześnie upraszczając proces rejestracji, co zwiększa adaptację użytkownika. Przenoszenie danych DID pozwala również na wielokrotne użycie poświadczeń, w przypadku których użytkownik może szybko zweryfikować się ponownie, spełniając wymagania regulacyjne Know Your Customer (KYC). Jest to szczególnie przydatne, aby skrócić czas wdrażania klienta, co pozwala uniknąć wskaźników rezygnacji i obniżyć koszty w sektorze finansowym, pomijając uciążliwy proces weryfikacji tożsamości, w którym zwykle trzeba dostarczyć i sprawdzić wiele dokumentów ”.

W jaki sposób blockchain umożliwia większy wkład gospodarczy?

Identyfikator cyfrowy to oczekuje się, że znacząco przyczyni się do wzrostu gospodarczego na całym świecie w ciągu najbliższych 10 lat i uważa się, że jest on inkluzywny, ponieważ przynosi korzyści osobom fizycznym, jednocześnie stymulując aktywność gospodarczą na rynku globalnym. Na przykład, ujawnia badanie McKinsey że dotarcie do populacji bez banków w ASEAN może zwiększyć wkład gospodarczy regionu z 17 miliardów dolarów do 52 miliardów dolarów do 2030 roku. 

Dodatkowo zgłoszone szacuje się, że wartość przypisywana tożsamościom cyfrowym będzie rosła o 22% rocznie, z korzyściami gospodarczymi wynoszącymi blisko 330 mld euro dla europejskich przedsiębiorstw i rządów do 2020 r. i prawie dwukrotnie wyższą wartością dla konsumentów – 670 mld euro. Zdecentralizowane modele tożsamości dają użytkownikom szansę na odblokowanie tej wartości, co z kolei przyczyni się do rozwoju światowej gospodarki. 

 

Jakie są zalety zdecentralizowanej tożsamości?

Regulacje takie jak unijne ogólne rozporządzenie o ochronie danych (RODO) wzmacniają standardy tożsamości, które wymagają nowoczesnych rozwiązań w zakresie tożsamości. Rządy szukają technologii rozproszonych rejestrów, aby nadawać tożsamości niezidentyfikowanym osobom i chronić dane osobowe obywateli. 

Technologia Blockchain oferuje następujące korzyści:

  • Zdecentralizowana infrastruktura klucza publicznego (DPKI)
  • Zdecentralizowane przechowywanie
  • Zarządzanie i kontrola
Zdecentralizowana infrastruktura klucza publicznego (DPKI)

DPKI jest rdzeniem zdecentralizowanej tożsamości. Blockchain umożliwia DPKI poprzez stworzenie odpornego na manipulacje i zaufanego medium do dystrybucji asymetrycznych kluczy weryfikacji i szyfrowania posiadaczy tożsamości. Zdecentralizowana infrastruktura PKI (DPKI) umożliwia każdemu tworzenie lub zakotwiczanie kluczy kryptograficznych w łańcuchu blokowym w sposób chroniony przed manipulacją i uporządkowany chronologicznie. Te klucze są używane, aby umożliwić innym weryfikację podpisów cyfrowych lub szyfrowanie danych do odpowiedniego posiadacza tożsamości. Przed powstaniem DPKI każdy musiał kupować lub uzyskiwać certyfikaty cyfrowe od tradycyjnych urzędów certyfikacji (CA). Dzięki technologii Blockchain nie ma już potrzeby posiadania scentralizowanego CA. Z kolei DPKI umożliwia wiele zastosowań, a mianowicie weryfikowalne poświadczenia (VC). Wiele osób używa dziś terminu weryfikowalne poświadczenia (VC) w odniesieniu do cyfrowych poświadczeń, które są dostarczane z takimi dowodami kryptograficznymi.

Zdecentralizowane przechowywanie

Tożsamości zakotwiczone w łańcuchach bloków są z natury bezpieczniejsze niż tożsamości przechowywane na scentralizowanych serwerach. Korzystając z kryptograficznie bezpiecznego łańcucha bloków Ethereum, w połączeniu z rozproszonymi systemami przechowywania danych, takimi jak InterPlanetary FileSystem (IPFS) lub OrbitDB, możliwe jest odłączenie istniejących scentralizowanych systemów przechowywania danych przy jednoczesnym zachowaniu zaufania i integralności danych. Zdecentralizowane rozwiązania pamięci masowej, które z założenia są odporne na manipulacje, zmniejszają zdolność podmiotu do uzyskania nieautoryzowanego dostępu do danych w celu wykorzystania lub spieniężenia poufnych informacji danej osoby.

Zdecentralizowana pamięć masowa jest jednym z podstawowych elementów bezpiecznego zarządzania danymi tożsamości. W zdecentralizowanej strukturze poświadczenia są zwykle przechowywane bezpośrednio na urządzeniu użytkownika (np. Smartfonie, laptopie) lub bezpiecznie przechowywane w prywatnych magazynach tożsamości. 

Takie prywatne magazyny tożsamości są nazywane centrami tożsamości, takimi jak TrustGraph uPort lub 3Box. Pod wyłączną kontrolą użytkownika tożsamości są uważane za suwerenne. To z kolei oznacza, że ​​użytkownik może w pełni kontrolować dostęp do danych bez martwienia się o odebranie dostępu. Dane pozostające pod kontrolą użytkownika sprawiają, że informacje są bardziej interoperacyjne, umożliwiając użytkownikowi wykorzystanie danych na wielu platformach, wykorzystanie informacji do różnych celów i ochronę użytkownika przed zablokowaniem na jednej platformie.

Zarządzanie i kontrola

W scentralizowanych systemach tożsamości podmiot zapewniający tożsamość jest ogólnie odpowiedzialny za bezpieczeństwo danych dotyczących tożsamości. W zdecentralizowanej strukturze tożsamości bezpieczeństwo staje się obowiązkiem użytkownika, który może zdecydować się na wdrożenie własnych środków bezpieczeństwa lub zlecenie zadania jakiejś usłudze, takiej jak cyfrowy skarbiec banku lub aplikacja zarządzająca hasłami. Ponadto zdecentralizowane rozwiązania tożsamości oparte na technologii blockchain zmuszają hakerów do atakowania pojedynczych magazynów danych, co jest kosztowne i generalnie nieopłacalne. 

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map