Aus dem Untericht des CAS Blockchain Economy mit Urs Bolt berichtet Martin Trepp

 

Identity: The fact of being who or what a person or thing is

 

Blockchain: Trust by Design

Die Blockchain ersetzt Trust durch Technologie. Deshalb wird die Blockchain oft auch Trust Machine genannt. Die Blockchain ist eine dezentrale Datenstruktur, die durch kryptografische Signaturen und Hash-Codes Eigenschaften der Unveränderbarkeit und Nachvollziehbarkeit garantiert. Ein wesentlicher Grund für den Erfolg der Blockchain ist, dass sie wirtschaftliche Transaktionen ermöglicht, ohne dass die Parteien sich kennen oder vertrauen müssen. Dies ist möglich, da die Blockchain folgende drei Eigenschaften in sich vereint:

  • Integrität
  • Transparenz
  • Überprüfbarkeit

Smart Contracts

Smart Contracts sind Programme, die autonom auf einer Blockchain vordefinierte Aufgaben ausführen. Sie sind Computerprotokolle, die Verträge abbilden oder überprüfen oder die Verhandlung oder Abwicklung eines Vertrags technisch unterstützen. Eine schriftliche Fixierung des Vertrages wird damit überflüssig. Smart Contracts bilden die Logik vertraglicher Regelungen technisch ab. Dadurch wird eine höhere Vertragssicherheit gegenüber traditionellem Vertragsrecht bei gleichzeitiger Reduktion der Transaktionskosten erreicht. Deshalb gelten sie auch als wichtiges Element für künftige Serviceangebote auf der Blockchain.

Personal Identities

Mit einer digitalen Identität lassen sich Personen oder Objekte durch Computer eindeutig identifizieren. Reale Personen werden durch die digitale Identität in der virtuellen Welt repräsentiert. Für die digitale Identität lassen sich verschiedene Merkmale nutzen.

Während für eine Identität in der realen Welt Attribute zur Charakterisierung von Personen wie körperliche Merkmale oder persönliche Daten herangezogen werden, kommen für digitale Identitäten elektronisch prozessierbare Merkmale zum Einsatz.

Typische Merkmale einer realen Identität sind beispielsweise ein Fingerabdruck, ein Bild des Gesichts, die Irismerkmale des Auges, die Körpergröße, der Name, die Adresse oder der Geburtstag. Attribute einer digitalen Identität können ein Benutzername und ein Passwort, Chipkarten und Token oder biometrische Daten sein. Oft werden sowohl in der digitalen als auch in der realen Welt mehrere Merkmale miteinander kombiniert, um die eindeutige Identifizierung besser abzusichern.

Es können eine Chipkarte, ein Benutzernamen und ein Passwort gleichzeitig notwendig sein, um sich an einem System anzumelden oder Transaktionen durchzuführen. Ein Abgrenzungsmerkmal zwischen realen und digitalen Identitäten ist, dass bei digitalen Identitäten wesentlich größere externe Einfluss- und Manipulationsmöglichkeiten bestehen. Zudem können sich Personen oft problemlos mehrere digitale Identitäten gleichzeitig zulegen.

Challenges with identity and personal data

In einer vernetzten Welt, in der immer mehr Identitäten (Kunden, Communities, Special Interest Groups, Partner, aber auch Mitarbeiter), Geräte und Anwendungen von verschiedenen Standorten aus sicheren Zugriff auf Unternehmensdaten benötigen, ist Digitale Transformation längst keine Zukunftsmusik mehr, sondern bereits Realität.

Herkömmliche Lösungen für das Zugriffsmanagement sind mit diesen Herausforderungen aufgrund der großen Datenmenge und der -komplexität überfordert, liegt ihr Schwerpunkt doch auf der internen Sicherheit und mitarbeiterbezogenen Aktivitäten. Sie wurden für die Verwaltung der Identitäten einer festen Anzahl von Benutzern konzipiert, die eine bestimmte Zahl von Aufgaben erledigen

 

Vom reinen Besucher zum bekannten Kunden

Gefragt sind ein klarer Plan und ein wirksames Instrumentarium für jeden Kanal und jedes Gerät, um anonyme Besucher in bekannte Benutzer zu verwandeln, eine einheitliche Sicht auf jeden Besucher über sämtliche Kontaktpunkte hinweg zu gewinnen und deren oft spezifischen Zugriff auf die Unternehmensdaten zu organisieren.

Das ist sicher leichter gesagt als getan. Vor allem große Multi-Marken-Unternehmen mit komplexen Strukturen und Datenbeständen, die getrennt voneinander in mehreren Abteilungen gelagert werden, werden sich hier schwer tun. Diese Lücken mit internen Ressourcen zu schließen, und Identitäten mittels individueller Lösungen zu verwalten oder bestehende Systeme in einem Standard-IAM-System „On-Premise“ zu konsolidieren, dürfte sich als äußerst aufwendig und kostspielig erweisen. Schließlich wurden die traditionellen Lösungen besonders im Hinblick auf Sicherheit entwickelt und bieten daher keinesfalls die erforderliche skalierbare und flexible Performance, um in einer modernen digitalen Welt konkurrenzfähig zu bleiben.

Neue Technologiekonzepte zeichnen sich durch vier wichtige Aspekte aus:

  1. Flexibel: Kann sich an neue Geräte, Authentifizierungsmethoden und digitale Technologien anpassen.
  2. Erweiterbar: Fähig zur dynamischen Skalierung, um massiven Traffic zu verarbeiten und gleichzeitig zuverlässig und dauerhaft die Leistung aufrechtzuerhalten.
  3. Kundenorientiert: Kann nahtlos eine Vielzahl von Daten sammeln, zusammenführen und verwalten und in Echtzeit für das gesamte Unternehmen verwertbar machen.
  4. Datenschutzkonform: Unterstützt Unternehmen bei der Umsetzung der lokalen und internationalen Datenschutzrichtlinien für digitale User.

 

Digital Identity models

Wir unterscheiden zwischen vier grundlegenden Modellen:

  • Centralized identy
  • Federated identity
  • User-centric identity
  • Self-sovereign identity

 

Zentrales Identity Management Sysstem

Self-Sovereign-Identity (SSI) und was die Blockchain dazu beitragen kann

In einem Self-Sovereign-Identity-Modell kontrolliert und besitzt ein Benutzer die gesamte Menge seiner eigenen Daten. Im Gegensatz zum Ansatz der Enterprise-Centric-Identity erlaubt die User-Centric-Identity den Nutzern die Kontrolle ihrer digitalen Identität. Sie selbst können bestimmen, welche Attribute (persönliche Daten) bei einem Authentifizierungsvorgang übermittelt werden. Die Nutzer erhalten somit mehr Rechte aber auch Verantwortlichkeit hinsichtlich ihrer persönlichen Informationen.
Die Blockchain ist ein Meilenstein in der Entwicklung der gängigen Self-Sovereign-Identity-Konzepte. Sie soll Vertrauen (in den Transaktionspartner) durch gegenseitige Kontrolle ersetzen. Durch die Generierung eines jeden neuen Blocks in der Blockchain mit dem Inhalt, welchem die Mehrheit der Teilnehmer des Netzwerks zugestimmt hat, wird das Vertrauen von einer zentralen Autorität in die Mehrheit der Teilnehmer verlagert. Durch die Verknüpfung des Hash-Wertes des vorherigen Blocks in den jeweils folgenden, werden die Blöcke zu einer Chain, welche die Integrität der darin enthaltenen Daten garantiert. Wollte man die Daten fälschen, müsste man über die jeweils durch das Skript vorgegebene Mehrheit der am Netzwerk teilnehmenden Server verfügen.
Ledger können permissioned oder permissionless konzeptioniert sein. Im Kern bedeutet dies, dass das Betreiben von Knoten entweder nur mit Zugriffskontrollen oder für jeden möglich ist. Weiters kann ein Ledger öffentlich (public) , oder nur für ausgewählte Entitäten ersichtlich sein (private).
Self-sovereign Identity (SSI) sind total dezentralisiert und damit permanent vorhanden. Sie können nur durch die Eigentümer angepasst werden. Bei Bedarf können Teile der Identität anderen Personen oder Organisation zugänglich gemacht werden.

Personal Data Management

Im Bereich Personal Data Management gibt es bereits einige sehr spannenden Anwendungen. BNP Paribas hat mit PIKCIO CHAIN ein Produkt entwickelt, welches Kunden erlaubt ihre persönlichen KYC (Know Your Customer) ausgewählten Partner zur verfügung zu stellen.
Herzlichen Dank an unseren Referenten Urs Bolt für das inspirierende Referat.