" /> BLOCKCHAIN IDENTITA' DIGITALE - INTEROPERABILITY BLOCKCHAIN CENTER
  • Sab. Nov 28th, 2020

INTEROPERABILITY BLOCKCHAIN CENTER

#INNOVAZIONE #COCREAZIONE #OLARCHIE

BLOCKCHAIN IDENTITA’ DIGITALE

  • Home
  • BLOCKCHAIN IDENTITA’ DIGITALE

Panoramica

Con la crescente complessità delle catene di approvvigionamento, le identità affidabili dei peer nella rete di approvvigionamento sono fondamentali per operazioni efficienti. Un’identità fidata può estendersi in contesti diversi, sia fisici che digitali. Questo modulo si concentra su quest’ultima forma di identità: una presenza online che rappresenta e agisce per conto di un attore esterno.

Questo modulo copre considerazioni e domande per guidare la progettazione di un sistema di identità digitale responsabile in relazione alla blockchain per la catena di approvvigionamento. Le informazioni in questo modulo presuppongono che la blockchain sia la capacità chiave che consente la trasformazione in un caso d’uso della catena di fornitura.

Questo modulo dovrebbe essere sfruttato dai progettisti, dai proprietari e dagli operatori della rete blockchain per focalizzare l’identità digitale come uno dei componenti chiave della funzionalità blockchain. Contiene considerazioni generali sulla progettazione di un sistema di identità digitale, inclusi gli attori, le decisioni tecnologiche, i modelli di business, la protezione dei dati di identità, i processi e la governance. Comprende anche un’area specifica dedicata allo scopo di informare la progettazione di un sistema di identità decentralizzato.

Lettura consigliata – Implementazione inclusiva di Blockchain per catene di approvvigionamento Parte 2 – Verifica affidabile delle identità digitali [59]

Costruire identità digitali affidabili

Che cos’è l’identità digitale e perché è importante l’identità digitale?

Le interazioni online nei casi d’uso della catena di fornitura stanno crescendo in volume e complessità. Tale crescita introduce più potenziale per la creazione di valore e, al contrario, più potenziale per inefficienze e rischi. Quando la tecnologia blockchain viene sfruttata per un caso d’uso della catena di approvvigionamento, un’identità digitale affidabile può facilitare interazioni online complesse, mitigare i rischi e consentire il pieno potenziale del sistema.

Come base per ogni transazione, un’identità digitale affidabile sblocca il potenziale valore commerciale delle tecnologie di contabilità distribuita, consentendo una maggiore fiducia nel mondo digitale in crescita e infine sfruttando al meglio la blockchain per semplificare, semplificare e ridurre i costi nella catena di approvvigionamento applicazioni.

Nello sviluppo e nella distribuzione di blockchain per una catena di approvvigionamento, l’identità digitale deve essere incorporata nel design, per facilitare e mantenere la fiducia. Con catene di approvvigionamento sempre più complesse, è fondamentale garantire che ciascun delegato contribuente sia davvero “chi” ha affermato di essere. Considera chi dovrebbe controllare la verifica dell’identità digitale nelle catene di approvvigionamento globali, ad esempio un stakeholder nazionale federato rispetto a una società privata rispetto a singoli stakeholder. In che modo questa selezione influirà sulla capacità della blockchain di ridimensionare e mantenere la fiducia? L’identità digitale, se eseguita correttamente, consentirà la fiducia di tutti i partecipanti alla catena di approvvigionamento.

Nello sviluppo e nella distribuzione di blockchain per una catena di approvvigionamento, l’identità digitale deve essere incorporata nel design, per facilitare e mantenere la fiducia.

Cos’è un’identità digitale?
Un’identità digitale è una presenza online che rappresenta e agisce per conto di un attore esterno in un ecosistema. Un’identità potrebbe appartenere a una persona giuridica, un intermediario finanziario o un oggetto fisico, ad esempio. Idealmente, un’identità digitale è verificata da un’ancora di fiducia, o qualcosa che conferma la legittimità di un attore, in modo che coloro che interagiscono con l’identità digitale di quell’attore abbiano fiducia che l’attore sia chi e cosa sostiene di essere.

Perché è importante un’identità digitale? Quando è necessario?
Un’identità digitale è importante per stabilire la fiducia e la comprensione tra le parti interessate in un ecosistema. Se le parti interessate non si fidano dell’identità dei loro pari, i dati contenuti nella soluzione blockchain saranno considerati inaffidabili e l’ecosistema generale perderà la sua efficacia.

Una soluzione per la catena di approvvigionamento necessita di forti identità digitali per tutte le parti interessate perché riunisce partner che potrebbero non avere forti relazioni di lavoro esistenti. Ad esempio, considera una catena di fornitura globale per borse in pelle firmate di lusso. Ogni stakeholder deve lavorare direttamente con coloro che rappresentano i “collegamenti” nella catena di approvvigionamento immediatamente prima e dopo, ma non necessariamente con altri nella catena. Il fornitore di materie prime (primo collegamento) lavora direttamente con le strutture per il trattamento della pelle (secondo collegamento). Dopo il trattamento, la pelle viene spedita allo stabilimento di produzione dove viene cucita in borsette. Infine, i sacchetti vengono inviati al rivenditore finale (ultimo collegamento), che verifica l’autenticità dei sacchetti con il produttore.

Ora, immagina che un dispositivo di localizzazione “Internet of things” (IoT) sia attaccato alle borse durante la produzione. Il dispositivo di tracciamento blockchain e IoT unisce e informa tutti i partecipanti alla catena di approvvigionamento, dando a ciascuna visibilità una parte più ampia della catena di approvvigionamento. La catena di fornitura diventa una rete di imprese interconnesse, piuttosto che una catena collegata. L’identità è cruciale per questo esempio, poiché la fiducia in ciascuno degli attori influenzerà la fiducia nella borsa e la sua autenticità. Bisogna sapere che ogni attore, dai dispositivi, alle persone giuridiche, ai dipendenti e alle cose, è degno di fiducia e in realtà chi afferma di essere.

Ciò è particolarmente importante e complesso nel mondo digitale, in cui l’interazione fisica con persone e cose, come le borse, viene sostituita con transazioni digitali e dati su beni, prodotti ed entità.

L’implementazione della tecnologia blockchain nelle catene di approvvigionamento non dovrebbe essere focalizzata solo sull’aumento dell’efficienza, ma semplicemente sulla riprogettazione della fiducia per tutte le parti interessate, compresi i consumatori.

Jan Scheele , Amministratore delegato, Bitcanna

I gemelli digitali, o repliche nel mondo digitale di beni o oggetti reali, possono essere sfruttati e fidati solo se si può stabilire la certezza dell’identità. Affinché il caffè si faccia strada da agricoltore a esportatore, torrefattore, rivenditore, consumatore e tutto il resto, esiste una rete interconnessa di organizzazioni che si basano su dati per essere condivisi e affidabili per facilitare una moltitudine di interazioni – come certificazioni, pagamenti e corretta circolazione delle merci. Pertanto, l’importanza della fiducia e della fiducia nei dati è alla base della capacità delle imprese di condurre scambi, dall’autenticità dei prodotti al finanziamento di lettere di credito per facilitare le esportazioni.

I gemelli digitali, o repliche nel mondo digitale di beni o oggetti reali, possono essere sfruttati e fidati solo se si può stabilire la certezza dell’identità.

Oggi, i sistemi lungo la catena di approvvigionamento sono costruiti e gestiti in modo silenzioso. Per riunirli e trarre vantaggio dalla trasformazione che la blockchain può apportare, è necessario progettare attentamente un sistema di identità digitale per la catena di approvvigionamento e il commercio per riunire questi silos, consentendo interazioni digitali più efficienti, accurate e affidabili.

Questo modulo può essere utilizzato come risorsa autonoma, ma è un complemento della precedente pubblicazione, Inclusive Deployment of Blockchain for Supply Chains, Part 2: Trustworthy Verification of Digital Identities . [60]

Individuazione degli attori e definizione dei ruoli

Quali attori sono coinvolti nel caso d’uso della blockchain e in che modo l’identità li influenza?

attori

Un sistema di identità digitale dovrebbe essere in grado di supportare identità digitali per i vari attori coinvolti in un ecosistema blockchain, direttamente o indirettamente attraverso altri meccanismi come sistemi legacy o di terze parti con cui la soluzione blockchain è integrata. La parola “attore” si riferisce a una qualsiasi delle entità elencate nella seguente illustrazione, che definisce una visione più ampia delle interazioni della catena di approvvigionamento usando la blockchain:

Potenziali soggetti che agiscono nelle interazioni della catena di approvvigionamento
Figura 5.1 – Potenziali soggetti che agiscono nelle interazioni della catena di fornitura

Perché gli attori sono importanti?
La definizione degli attori è un primo passo fondamentale da compiere; chi sarà coinvolto determinerà in definitiva l’aspetto del sistema di identità digitale: come funziona, quale tecnologia viene utilizzata, come vengono gestiti i dati e così via. L’identità digitale determina l’affidabilità di un attore nel mondo digitale e l’identità digitale deve essere pensata in modo ponderato per funzionare efficacemente e con ciascun attore.

Perché guardare ognuno di questi tipi di attori?
Ognuno di questi tipi di attori è importante considerare nella progettazione di un sistema di identità digitale per una soluzione blockchain nella catena di approvvigionamento. Mentre le entità legali e le autorità pubbliche possono essere gli attori centrali coinvolti, le persone e gli oggetti agiscono per conto di tali entità in molte transazioni. Pertanto, guardare gli attori in modo olistico è fondamentale per ottenere il giusto design di un sistema di identità digitale.

Per ritenere ciascuna parte responsabile in una transazione, è necessario un metodo per identificare chi / quale è stato responsabile di una parte specifica della transazione. Un’identità fidata abilita queste transazioni nel mondo digitale e può persino facilitare digitalmente accordi giuridici vincolanti (tramite firme digitali) – un elemento che consente l’ingresso delle catene di approvvigionamento nel mondo digitale. Inoltre, questa identità fidata diventa più critica in un ambiente digitale senza interazioni faccia a faccia. (Va anche notato che molte transazioni avvengono direttamente tra sistemi che parlano con altri sistemi, senza coinvolgimento umano).

Un acquirente potrebbe non incontrare mai un venditore di persona; invece l’acquirente deve fidarsi che il venditore è reale e che la merce è autentica. Il valore della blockchain è abilitare la fiducia nei dati in modo tale che le parti che non si fidano necessariamente l’una dell’altra possano condurre affari in modo più efficiente. Costruire meccanismi per supportare identità digitali affidabili per gli attori di una catena di fornitura è fondamentale per una soluzione di successo nella catena di approvvigionamento.

È indispensabile considerare innanzitutto l’universo dei potenziali attori nell’ecosistema o nel caso d’uso. Ogni attore partecipante avrà bisogno di un’identità digitale affidabile (di se stesso) per interagire nel mondo digitale e dovrà fidarsi dell’identità digitale degli altri con cui interagisce. Ogni attore può avere esigenze diverse. Una volta identificati i potenziali attori, prendere in considerazione alcune delle seguenti domande:

  • Chi (o cosa) è questo attore nel caso d’uso e nell’ecosistema?
    Iniziare con il “chi” e illustrarlo con esempi aiuterà a definire concretamente i tipi di attori e le esigenze di identità digitale per ciascuno. Ricorda di includere anche cose, agenti software che agiscono per conto di persone giuridiche e altri ruoli nell’ecosistema. Alcuni di questi attori potrebbero non essere nemmeno presenti nei primi giorni del progetto, ma il design deve prepararsi per la loro aggiunta in un secondo momento.
  • Con cosa o con chi deve interagire l’attore?
    Determinare l’ambito delle transazioni in cui è coinvolto ciascun attore in una catena di approvvigionamento aiuterà a definire chi dovrebbe far parte dell’ecosistema. È importante considerare il ciclo di vita di ciascuna entità nella transazione della catena di approvvigionamento e come viene creato ciascun componente. Ciò informerà su come l’identità del componente dovrebbe essere creata, emessa e modificata lungo tutta la catena di approvvigionamento. Considerare il ciclo di vita dalla creazione di un’entità aiuterà a identificare attori che potrebbero non essere stati considerati in precedenza. Comprendere il ciclo di vita di queste entità nella catena di approvvigionamento aiuterà a identificare i requisiti per la conferma della sua identità digitale. Per esempio, quali informazioni sono necessarie affinché l’identità sia affidabile in tutta la catena di approvvigionamento? Chi ha bisogno di quali dati per autenticare l’entità? A quali altri sistemi viene utilizzata l’identità? Di cosa ha bisogno per interagire? Quali requisiti tecnici e legali, nonché i processi critici, devono essere soddisfatti per supportare ciascuna delle interazioni in cui è coinvolto l’attore? Affrontare queste considerazioni prima della costruzione di un ecosistema fornirà una visione generale delle operazioni a venire, consentendo al team di costruire e affrontare proattivamente considerazioni che altrimenti potrebbero essere trascurate. deve essere realizzato per supportare ciascuna delle interazioni in cui è coinvolto l’attore? Affrontare queste considerazioni prima della costruzione di un ecosistema fornirà una visione generale delle operazioni a venire, consentendo al team di costruire e affrontare proattivamente considerazioni che altrimenti potrebbero essere trascurate. deve essere realizzato per supportare ciascuna delle interazioni in cui è coinvolto l’attore? Affrontare queste considerazioni prima della costruzione di un ecosistema fornirà una visione generale delle operazioni a venire, consentendo al team di costruire e affrontare proattivamente considerazioni che altrimenti potrebbero essere trascurate.
  • Quali informazioni sull’identità e metodi per l’identificazione e l’autenticazione sono accettati, dove e in quali contesti?
    L’identità digitale è verificabile e verificabile? Chi possiede la responsabilità per il controllo dell’identità? Chi sono gli ancoraggi di fiducia (fonti autorevoli per il controllo dell’identità) [61] per ciascun attore?Le ancore di fiducia sono entità autorevoli che sono responsabili del mantenimento dell’integrità delle informazioni sull’identità, possono attestare la sua accuratezza e possono fornire fiducia nell’identità digitale. Nell’ambito delle loro responsabilità, c’è l’obbligo di provare l’identità di ciascun attore sotto la sua giurisdizione. In molti casi, un’agenzia governativa o un istituto finanziario concede a un attore – ad esempio un’entità legale – la sua prova dell’esistenza (PoE). [62]L’affidabilità dell’istituzione che concede la PoE influisce sulla fiducia nell’identità digitale dell’attore; quanto è forte e affidabile il controllo dell’identità digitale? Le ancore di fiducia sono così nominate per il modo in cui sono percepite da altri attori nell’ecosistema. Considera perché e su quali qualifiche queste ancore di fiducia hanno avuto questi ruoli e la forza della governance e delle regole della rete blockchain

Le ancore di fiducia sono entità autorevoli che sono responsabili del mantenimento dell’integrità delle informazioni sull’identità, possono attestare la sua accuratezza e possono fornire fiducia nell’identità digitale. Nell’ambito delle loro responsabilità, c’è l’obbligo di provare l’identità di ciascun attore sotto la sua giurisdizione.

  • In che modo gli elementi di prova differiscono in un ecosistema in base a livelli di rischio, considerazioni specifiche per l’azienda e fattori esterni?
    Quando un attore del settore privato richiede documenti di identità per convalidare un reclamo di identità – ad esempio, per dimostrare la legittimità prima di aprire un conto bancario aziendale – la banca in genere sfrutta un documento di identità rilasciato dal governo. Pertanto, il governo svolge un ruolo importante nel consentire la fiducia iniziale per le transazioni future. Mentre nella maggior parte dei casi relativi alle identità umane, gli ancoraggi di fiducia sono in genere settori regolamentati come banche, governi o servizi pubblici, in un caso d’uso della catena di approvvigionamento, questi ancoraggi di fiducia potrebbero includere produttori di dispositivi, spedizionieri, spedizionieri personalizzati e trasportatori di merci.Diversi livelli di affidabilità nell’identità possono essere richiesti a seconda del livello di rischi associati alla transazione. Inoltre, considerare come queste credenziali vengono mantenute su base continuativa. Le credenziali devono essere revocate, come può l’ecosistema affrontare questo problema prima che insorga un problema critico? Prima di operare, l’ecosistema dovrebbe concordare un piano di mantenimento dell’identità digitale e un piano d’azione critico in caso di corruzione. In definitiva, la fiducia delle identità digitali è a discrezione di ciascun membro dell’ecosistema e una decisione che tiene conto di diversi fattori esterni e specifici del business. Per questo motivo, la fiducia negli ancoraggi di fiducia è fondamentale per il successo della soluzione blockchain della catena di fornitura.
  • Chi è responsabile dell’interpretazione finale della fiducia?
    Nelle catene di approvvigionamento globali, il livello di fiducia varierà in base alla governance dell’identità digitale e agli standard ai quali è detenuta – e, alla fine, le singole entità interpreteranno quanto fidarsi di un’identità sulla base di una serie di fattori. Un’entità regolerà i livelli di fiducia per ogni PoE in base a transazioni commerciali precedenti, competenza del settore, geografia, clima politico e altri fattori. Ad esempio, si può attribuire un’elevata fiducia nelle identità con una PoE emessa da un paese vicino a causa di ambienti politici ed economici simili, ma può ridurre quanto si fida delle identità di un altro paese che ha norme commerciali diverse o una maggiore instabilità.
  • Quali informazioni sull’identità dell’attore sono considerate private o non devono essere condivise? Come vengono mantenuti la privacy e il controllo? Quali identità e dati correlati sono richiesti per audit e conformità, politiche di sicurezza e quali dati possono essere condivisi? Quali sono le conseguenze non intenzionali date la permanenza della blockchain e il cambiamento dell’ambiente normativo sulla protezione dei dati?
    Ciò che è considerato privato e confidenziale per un attore non è sempre per un altro. Quello che oggi è considerato un dato confidenziale potrebbe non essere domani. Al contrario, quelli che oggi non sono considerati dati riservati, potrebbero essere riservati e privati ​​domani. È fondamentale considerare quali dati devono essere condivisi on-chain e cosa non dovrebbero essere condivisi, perché una volta che i dati sono on-chain, sono lì in modo permanente. Inoltre, con una migliore capacità di elaborazione, qualsiasi capacità di crittografia ha una durata. Ciò che oggi è considerato “incrollabile”, potrebbe non essere vero tra qualche anno. Tutte le organizzazioni che prendono in considerazione la blockchain nel proprio ambiente di catena di fornitura devono considerare le conseguenze indesiderate della condivisione dei dati. Ad esempio, la business intelligence può derivare un significato dai modelli dei dati disponibili e utilizzare l’analisi per far avanzare le loro transazioni future. La maggior parte delle organizzazioni oggi non ha politiche di sicurezza delle informazioni che definiscono quali dati devono essere condivisi e come condividerli in un ambiente blockchain. Nella maggior parte dei casi, è improbabile che le politiche delle organizzazioni consentano la condivisione dei dati con parti che non sono “affidabili” o con cui non hanno relazioni. Man mano che i sistemi legali cambiano, le organizzazioni possono sfruttare le tecnologie in evoluzione per fornire opzioni per affrontare queste barriere legali. Considera come gestire diversi livelli di privacy e trasparenza, soprattutto nel contesto della creazione di un sistema blockchain, in cui le informazioni sono archiviate in un costrutto di dati condivisi non tradizionale. Per motivi di efficienza, privacy e prestazioni, considera come mettere il minor numero possibile di dati sulla catena.

Per ulteriori informazioni sulla protezione dei dati personali e sul Regolamento generale sulla protezione dei dati (GDPR) dell’UE, consultare il modulo Gestione dei dati personali .

Ruoli e ciclo di vita

Quando viene “creato” un attore? Quali sono le diverse fasi che un attore può avere? Comprendere questo aspetto degli attori può aiutare a definire cosa significhi l’identità digitale per ciascuno e le sfumature che esistono anche all’interno di una categoria. Ad esempio, in che modo un’entità definisce la “nascita” di un dispositivo IoT o un oggetto fisico? Cosa può essere utilizzato per identificare in modo affidabile quell’oggetto durante il suo ciclo di vita quando riceve aggiornamenti e patch del software, mentre si trasforma o quando cambia la custodia? Come cambiano gli ancoraggi di fiducia e i loro ruoli mentre l’oggetto si trasforma? In che modo una modifica al suo stato influisce su qualsiasi dato su di esso o raccolto da esso – e come può un’entità definire la “fine della vita” per un oggetto? Oppure, come viene gestita l’uscita consensuale di qualsiasi attore dalla rete? Finalmente,

Le persone giuridiche sono sempre le parti principali coinvolte in una transazione. Pertanto, è fondamentale che abbiano identità digitali affidabili e affidabili. Possono anche essere una fonte di fiducia per altri attori – come i dipendenti di quegli attori o gli agenti software autonomi (ASA) che gestiscono. Alla fine, l’entità legale deciderà quale fiducia riporre su un’identità digitale – legittimando altri attori dell’ecosistema.

Autorità pubbliche

Le autorità pubbliche forniscono spesso PoE per le persone giuridiche. Inoltre, sono fortemente coinvolti nel garantire la conformità con certificazioni, licenze, riscossione delle imposte, leggi e altre normative, come ad esempio l’importazione e l’esportazione di beni e servizi. Pertanto, le autorità pubbliche possono svolgere il ruolo sia di un fornitore di identità che di un consumatore. Avranno bisogno di un’identità digitale affidabile per partecipare alle transazioni digitali.

Agenti software autonomi

Il software sarà sempre più utilizzato per prendere decisioni o intraprendere azioni in modo autonomo per conto di un attore. Un ASA avrà bisogno della prova appropriata per dimostrare la sua associazione con quell’attore e l’autorità sotto la quale può operare. Tanto più che un ASA può prendere decisioni, è importante delineare chiaramente la responsabilità di una determinata transazione e garantire che l’ASA stesso rimanga sicuro.

Oggetti fisici

Il legame tra il mondo fisico e quello digitale viene evidenziato quando si definisce l’identità digitale per gli oggetti fisici. I metodi di identificazione e autenticazione devono essere flessibili da implementare e continuare ad essere efficaci anche quando cambiano le caratteristiche di quegli oggetti, specialmente quando si considera l’uso di gemelli digitali che si basano fortemente su metodi adattabili e precisi per identificare e mantenere lo stato delle risorse reali. Ad esempio, quando un oggetto o il suo uso si trasforma attraverso la catena di approvvigionamento, il metodo deve adattarsi al cambiamento senza compromettere l’integrità. Le identità di questi oggetti possono variare da semplici a molto complesse a causa della frequenza con cui tali caratteristiche cambiano e della frequenza con cui l’oggetto cambia la custodia / proprietà.

Persone

I dipendenti e gli appaltatori che agiscono per conto di un altro attore, ad esempio un’entità legale o un’autorità pubblica, devono essere in grado di dimostrare la propria autorità a effettuare transazioni per conto di quell’attore in modo affidabile e affidabile. Ad esempio, come può un’entità provare che l’individuo che ha firmato digitalmente un documento è chi afferma di essere ed è autorizzato ad agire per conto del proprio datore di lavoro in quel contesto?

La custodia è un ruolo ufficiale in base al quale a un individuo possono essere concessi diritti specifici su un’identità digitale. Ad esempio, una persona può avere la custodia del gemello digitale di un’auto una volta che ha acquistato e possiede l’auto fisica. Questo argomento può essere complesso di per sé, ma è importante considerare come le persone possono essere custodi delle informazioni sull’identità per conto di persone giuridiche, cose o persino altre persone.

Le persone hanno molte persone diverse, un “impiegato” o “appaltatore” è solo un paio di esempi. Alle persone può essere delegato l’accesso specifico o il controllo di un’identità digitale in base alle loro diverse personalità o ai diversi ruoli che svolgono in un ecosistema; è quindi fondamentale considerare come costruire una buona identità digitale che i veri esseri umani possano stabilire, usare e mantenere in un modo che funzioni per loro. Ci sono molte considerazioni aggiuntive quando si costruisce una buona identità digitale per le persone, come la facilità d’uso e l’inclusività. [63]

Unire i punti

Gli attori, i loro cicli di vita associati e i ruoli definiti nell’ecosistema sono altamente interconnessi e interdipendenti tra loro. Ad esempio, l’autorità di una persona a effettuare transazioni per conto di un’entità legale è conferita loro da tale entità giuridica; lo status giuridico della persona giuridica e la PoE sono spesso dati da un’altra persona giuridica (come un istituto finanziario o un’autorità pubblica). Questa interconnessione significa che l’identità digitale deve essere attentamente considerata per ogni attore. Se le identità digitali di un solo tipo non sono attendibili, tale sfiducia può propagarsi e minare la fiducia che è alla base delle transazioni online, anche in una soluzione blockchain della catena di fornitura.

Propagazione della sfiducia in un mondo interconnesso
Figura 5.2 – Propagazione della sfiducia in un mondo interconnesso

Una soluzione blockchain della catena di approvvigionamento è spesso il lavoro di più gruppi che contribuiscono, quindi l’identità digitale dovrà essere progettata in modo collaborativo. Le identità digitali affidabili sono quindi uno sforzo collettivo di molte parti e richiedono che la collaborazione tra settori, settori e confini sia efficacemente gestita e gestita.

Prendere decisioni tecnologiche

Quali modelli di identità digitale dovrebbero essere considerati? Come si può garantire che le identità digitali siano sicure e interoperabili?

La natura distribuita e condivisa della blockchain significa che ci sono diverse considerazioni tecniche per l’identità digitale nella catena di fornitura. Nel definire i requisiti tecnici, è anche fondamentale prendere in considerazione la grande varietà di attori, bisogni e casi d’uso che possono essere coperti in una soluzione blockchain. Tenendo presente ciò, l’identità digitale e il controllo degli accessi devono essere scalabili per supportare un ecosistema in crescita e vario.

Le implementazioni della catena di approvvigionamento della blockchain significano che c’è un’ampia gamma di attori diversi, dalle entità legali ai dispositivi collegati. La natura decentralizzata della blockchain sposta la responsabilità della costruzione dell’ecosistema, che è stata tradizionalmente posta su un punto di controllo centralizzato, a molte parti interessate dell’ecosistema.

Nel complesso, la blockchain consente la condivisione dei dati in tempo reale tra le parti che potrebbero non aver lavorato tradizionalmente insieme, rimuovendo sostanzialmente l’intermediario da queste connessioni. Inoltre, la trasparenza che la blockchain può fornire introduce nuove considerazioni sulla privacy e la verificabilità. Come può essere adeguatamente gestita questa gamma di requisiti tecnici e limitazioni per garantire una distribuzione blockchain di successo?

Archetipi per identità digitali

Per informazioni dettagliate su ciascun archetipo e confronti tra di essi, fare riferimento a una precedente pubblicazione sull’identità digitale. In quella pubblicazione [64] sono incluse diverse considerazioni nella scelta tra diversi archetipi di identità. Tieni presente, tuttavia, che la maggior parte dei sistemi di identità oggi è costruita per le persone e non per la scala di, ad esempio, milioni di dispositivi connessi o entità legali complesse. In un mondo più complesso in cui persone, cose, entità legali e processi interagiscono tutti, passando dagli attuali sistemi centralizzati e insilati (alcuni ancora basati su carta) a persino un modello federato richiederà una forte collaborazione e potrebbe essere un grande passo avanti.

Sistema di identità digitale centralizzato

Panoramica:

  • Modello tradizionale per la maggior parte dei sistemi di identità.
  • Di solito di proprietà e gestito da un’unica organizzazione per consentire agli utenti di accedere ai servizi forniti da tale organizzazione.

In pratica :

  • Nello spazio delle catene di approvvigionamento, questo si presenta con un dipendente in un dipartimento acquisti che ha una serie di credenziali per l’autenticazione con un sistema di ordinazione di un fornitore online.

Considerazioni chiave :

  • I sistemi di identità centralizzati sono, per natura, messi a tacere. Nel mezzo di una crescente crisi di frammentazione dell’identità, le organizzazioni si stanno muovendo verso l’inclusione di modelli di identità federati nei loro sistemi di identità ed esplorando identità decentralizzate.
  • Se si lavora da un sistema di identità centralizzato e si cerca di incorporarlo in una soluzione blockchain per la catena di fornitura come forma primaria di identità digitale, la scalabilità e l’estensibilità possono essere una preoccupazione se non sono disponibili né federazione né decentralizzazione per identità.
Un sistema di identità centralizzato
Figura 5.3 – Un sistema di identità centralizzato

Sistema di identità digitale federato

Panoramica :

  • Abilitare una relazione di trust one-to-one tra entità.
  • Un Identity Provider (IdP) e il Service Provider (SP) stabiliscono una relazione e il SP decide di fidarsi e accettare le identità digitali da un IdP. L’SP accetta una serie standardizzata e concordata di informazioni sull’identità dall’IdP e confida nel fatto che l’IdP abbia effettuato la necessaria convalida dell’identità e l’autenticazione sufficiente per dimostrare che l’entità è realmente chi afferma di essere.

In pratica :

  • Nello spazio dei consumatori, ciò si presenta spesso come la possibilità di accedere, per esempio, al sito Web di un rivenditore utilizzando le credenziali dei social media.

Considerazioni chiave :

  • Mentre alcuni standard, come gli standard federativi SAML2.0 e OIDC / OAuth2.0, forniscono un mezzo per un livello base di interoperabilità, ogni organizzazione deve comunque stabilire relazioni con l’altra organizzazione (in un modello uno a uno).
  • Quando si considera l’utilizzo di un modello federato per il sistema di identità, assicurarsi che sia basato su standard e scalabile per gli scopi, specialmente in una soluzione blockchain di grandi dimensioni in cui stabilire la fiducia in ogni singola entità coinvolta può essere una sfida. Dato che i modelli federati si basano principalmente su casi d’uso per persone (e talvolta persone giuridiche), l’identità dei dispositivi deve essere ulteriormente studiata nei modelli federati per supporto e scalabilità.
Un sistema di identità federato
Figura 5.4 – Un sistema di identità federato

Sistema di identità digitale decentralizzato

Panoramica:

  • Stanno emergendo modelli di identità decentralizzati che stanno iniziando a guadagnare terreno.
  • Il titolare dell’identità, il verificatore e l’emittente lavorano tutti per stabilire un’identità digitale verificabile e autentica per le entità coinvolte.
    • Il titolare (nel caso di consumatori, un utente finale o un delegato di una società responsabile del mantenimento dell’identità digitale della società) riceve informazioni verificabili sull’identità da un emittente.
    • Un verificatore riceve parti dell’identità digitale dell’entità da quell’entità condividendole con loro, in cui il verificatore può verificare che le informazioni siano corrette e autentiche con il libro mastro.

Esempio
di rete di organizzazioni verificabili della Colombia britannica e dell’Ontario. Le province canadesi della Colombia britannica e dell’Ontario hanno progettato la rete delle organizzazioni verificabili (VON) per consentire un ambiente digitale affidabile per le loro attività. Utilizzando il sistema di identità decentralizzata Sovrin Network, dove hanno collocato le loro definizioni di credenziali e le chiavi di verifica, mira a fornire alle aziende un’identità digitale affidabile emessa dal loro governo locale con la quale possono condurre i loro affari a livello globale. Poco dopo il loro lancio all’inizio del 2019, VON disponeva già di oltre 7 milioni di credenziali verificabili per le società canadesi emesse. [65]

Considerazioni chiave :

  • Sebbene questo modello abbia un potenziale enorme, è ancora in uno stato emergente. Molte organizzazioni non sono ancora in procinto di accettare un modello di identità decentralizzato per i casi d’uso della produzione, anche se questo sta cambiando.
  • Quando si prende in considerazione questo modello, assicurarsi che le organizzazioni siano ben preparate per i cambiamenti che questo nuovo modello per l’identità richiederà, come le modifiche ai modelli di governance per l’identità digitale che richiedono il supporto tra organizzazioni e i cambiamenti tecnologici associati.
  • Per rendere un modello di identità decentralizzato a prova di futuro, assicurarsi che segua gli standard emergenti, come quelli del World Wide Web Consortium. Tuttavia, a causa delle potenzialità di un modello di identità decentralizzato e di alcune importanti differenze nel modo in cui l’identità digitale viene gestita e costruita in questo modello, viene invitata un’area di messa a fuoco aggiuntiva con considerazioni specifiche per l’identità decentralizzata.
Un sistema di identità decentralizzato
Figura 5.5 – Un sistema di identità decentralizzato

Blockchain ci ha permesso di adottare un approccio completamente diverso alle identità digitali che spazia dalla migliore protezione delle informazioni private e dando agli utenti un maggiore controllo sui loro dati alla considerazione di idee molto interessanti sull’autenticazione degli utenti e sulla convalida peer-to-peer.

Hanns-Christian Hanebeck , fondatore e amministratore delegato, Truckl.io

Un modello ibrido per l’identità digitale

Questi tre archetipi diversi hanno ciascuno i loro vantaggi e sfide e forniscono soluzioni uniche allo spazio dell’identità digitale. Considerare la possibilità che un sistema di identità sia improbabile che mantenga solo uno, o anche solo due, di questi modelli; tutti e tre possono coesistere e quindi interagire.

Ad esempio, uno di questi modelli potrebbe essere un modello ibrido decentralizzato centralizzato, in base al quale la correzione e la deduplicazione (garantendo l’unicità e la singolarità di un’identità digitale) viene eseguita centralmente e l’autenticazione avviene in un modello decentralizzato.

Un modello ibrido supporta il ruolo di sistemi centralizzati di fondamentale importanza e consente la condivisione affidabile di dati tra sistemi ed entità, sviluppando le capacità in aggiunta a ciò che esiste e riunendo un più ampio ecosistema di attori. Ciò richiede lo sforzo collaborativo e il lavoro delle parti in un ecosistema, dalla costruzione di modelli di governance alla collaborazione sugli standard e il lavoro con le nuove tecnologie per consentire la trasformazione nel commercio e nella catena di fornitura.

Standard, integrazione e interoperabilità

Il ritmo e la facilità con cui il sistema di identità digitale di un’organizzazione può essere adottato dipende dalla facilità di integrazione e dalla sua ampia accettazione. Una maggiore accettazione e interoperabilità dell’identità digitale può supportare la più ampia adozione di blockchain intersettoriali e intersettoriali, poiché l’identità digitale è fondamentale per ogni transazione, comprese quelle supportate dalla blockchain. Inoltre, i sistemi di identità e la loro interoperabilità sono una parte vitale dell’interoperabilità complessiva del sistema.

Come i codici a barre, l’identità digitale di qualsiasi entità nella catena di approvvigionamento deve essere ampiamente accettata e riconosciuta per essere adottata.

Le tecniche e gli approcci generali di interoperabilità sono validi anche per quanto riguarda l’integrazione e l’interoperabilità dei sistemi di gestione delle identità. Per uno sguardo più ampio al tema dell’interoperabilità e al modo in cui i diversi sistemi dialogano tra loro, fare riferimento al modulo Interoperabilità .

Quando un’organizzazione cerca di progettare un sistema di identità digitale per una soluzione blockchain, è importante essere in grado di supportare metodi e requisiti tecnici esistenti e comuni per l’identità digitale. Eventuali standard utilizzati o supportati devono essere considerati in particolare per l’interesse dell’inclusività. Tale cura per gli attori con accesso limitato alla tecnologia consentirà loro di avere un’identità digitale o di usarli in altro modo.

Man mano che la distribuzione della blockchain si espande e il numero e il tipo di attori si espandono, l’interoperabilità di un sistema di identità digitale svolgerà un ruolo cruciale.

Quando si considerano quali standard tecnologici supportare in un sistema di identità digitale, capire cosa la maggior parte degli attori in un ecosistema attualmente supporta o utilizza. Se un sistema di identità digitale per la soluzione blockchain della catena di approvvigionamento supporterà archetipi emergenti (ad es. Identità decentralizzata) o tecnologie, si deve considerare come colmare il divario che molti attori dell’ecosistema dovranno inevitabilmente affrontare: come interagire con la soluzione blockchain basata su tecnologie diverse rispetto alla distribuzione attualmente utilizzata. La maggior parte dei sistemi di identità nel mondo reale opera sulla base di archetipi centralizzati e supporta alcuni protocolli federativi come SAML o OIDC / OAuth. Nel frattempo, alcune soluzioni blockchain vogliono passare a un modello di gestione delle identità decentralizzato. Perciò,

Criticamente, considera come sfruttare al meglio la trasformazione che si ottiene usando una blockchain; mentre a breve termine potrebbe essere necessario che i sistemi esistenti siano compatibili con la blockchain, una strategia a lungo termine dovrebbe considerare più approfonditamente la progettazione dei sistemi futuri e come gestire le modifiche a tecnologie, standard, dimensioni e modalità di business.

Tuttavia, avere standard non garantisce l’accettazione. A livello organizzativo, è fondamentale che l’accettazione dell’identità digitale sia stabilita in tutto l’ecosistema molto prima che avvenga qualsiasi discussione sugli standard. L’accettazione di un’identità digitale è una questione di governance prima che sia una discussione tecnica.

Standard per i sistemi di gestione delle identità

L’interoperabilità è ciò che consentirà la scalabilità di un sistema di identità digitale. Pertanto, si raccomanda che gli “standard” di supporto già supportati dagli attori in un ecosistema o verso i quali il mercato si sta muovendo, costituiscano un elemento critico nella progettazione di un sistema di identità digitale. Se non è basato su standard, non sarà praticabile a lungo termine.

Ad esempio, il National Institute of Standards and Technology (NIST) negli Stati Uniti ha definito Identity Assurance Levels (IALs) per definire i livelli di affidabilità per la verifica dell’identità, Authentication Assurance Levels (AAL) per l’autenticazione e Federation Assurance Levels (FALs) per la federazione casi, nel contesto dell’identità per l’uomo. [66]Queste regole di governance aiutano a unificare l’assicurazione in un’identità digitale – quanto rigorose erano le procedure per ogni prova di identità, autenticazione e federazione – attraverso entità tali da poter interpretare e comprendere questi aspetti di un’identità digitale da altri sistemi. E sebbene siano spesso citati in riferimento alle identità digitali umane e dei consumatori, questi standard di governance sono definiti in modo tale da poter essere applicati a tutti gli attori definiti in questo documento.

Sicurezza informatica e identità digitale

L’integrità in un’identità digitale dipende dalla sicurezza della tecnologia che la supporta. Se il sistema di identità digitale non è sicuro, ci sono meno garanzie che gli attori siano realmente chi dichiarano di essere.

Poiché l’identità digitale è fondamentale per ogni transazione, è fondamentale che le identità digitali siano gestite da processi e sistemi sicuri. [67] Questo non sarà un nuovo sforzo, ma richiederà sforzi infiniti per gestire la sicurezza dei sistemi. Questo non sarà un nuovo sforzo, ma richiederà sforzi infiniti per gestire la sicurezza dei sistemi. Vedi il modulo Cybersecurity e, più specificamente, per considerazioni chiave fare riferimento alle aree di interesse Gestione del rischio di cybersecurity Blockchain e distribuzione sicura Blockchain .

D’altra parte, la protezione dei dati nel senso di riservatezza e integrità dei dati a volte utilizza un sistema di identità digitale, come controlli di accesso basati sui ruoli o persino blockchain privati. Questi requisiti, come il livello di sicurezza, influenzeranno la progettazione di un sistema di identità digitale. Requisiti dal punto di vista della protezione dei dati sono discussi nei moduli, quali la protezione dei dati , integrità dei dati e gestione dei dati personali . Inoltre, il modulo Conformità legale e normativa spiega come le leggi e i regolamenti possono influenzare le decisioni, ad esempio in che modo vengono regolate le informazioni di identificazione personale (PII). Il modulo Rapporti finanziari e controlli considera il processo di revisione della data dell’identità relativa all’entità legale e il suo utilizzo.

A prova di futuro il tuo sistema di identità digitale

Come si può garantire che le identità digitali siano sostenibili e scalabili per supportare scenari tecnologici in continua evoluzione?

La costruzione iniziale e l’implementazione di una soluzione blockchain dovrebbero essere fatte pensando allo stato futuro. Mentre un sistema di identità digitale è abilitato a supportare la soluzione blockchain, deve essere sostenibile di per sé.

Se il sistema di identità digitale non può essere ridimensionato o non può essere mantenuto a lungo termine, la soluzione blockchain è a rischio di ridimensionamento a nuovi casi d’uso, prodotti, settori e giurisdizioni. È anche importante considerare in che modo la soluzione blockchain può sfruttare gli strumenti e le infrastrutture esistenti per alleviare gli oneri derivanti dalle enormi modifiche attivate dalla soluzione blockchain e dal caso d’uso – e come eventuali nuovi modelli e sistemi di identità interagiscono con tali sistemi esistenti. Per i membri dell’ecosistema, sapere che la soluzione può crescere con l’ecosistema offre conforto che la tecnologia non sarà un fattore limitante mentre spostano i loro processi aziendali per adattarla.

scalabilità

Blockchain per la catena di fornitura coinvolgerà intrinsecamente numerose organizzazioni e governi attraverso settori e confini. Aumenterà anche il numero di persone e dispositivi coinvolti. È importante considerare non solo cosa funzionerà ora o per i prossimi 5 anni, ma cosa può essere supportato quando il numero e il tipo di entità coinvolte cambiano.

  • Costi e manutenzione: esaminando ogni tipo di attore e caso d’uso supportato, capire come il sistema di identità digitale si ridimensiona in termini di costi o complessità di manutenzione. Analizzare, inoltre, come si ridimensiona la tecnologia che sta alla base del sistema di identità digitale, nonché i costi associati al ridimensionamento. Per esempio:
    • Quanto costa mantenere l’infrastruttura, inclusi i sistemi di identità esistenti integrati con la soluzione blockchain e nuovi pezzi aggiunti per supportare l’identità digitale?
    • Come vengono gestiti gli aggiornamenti di tutti i componenti dell’identità digitale nell’intera soluzione? Ciascun membro della rete deve arrestare tutto in una volta, ad esempio, oppure è possibile eseguire gli aggiornamenti in modo incrementale? Come vengono testati questi aggiornamenti?
  • Interoperabilità intersettoriale: oggi numerosi settori conducono piloti blockchain utilizzando piattaforme diverse e modi diversi di gestire le identità. Alcuni non considerano affatto le identità digitali. Poiché qualsiasi catena di approvvigionamento attraversa settori, è fondamentale considerare come i dati attraverso le piattaforme blockchain potrebbero essere consumati e attendibili, in che modo le piattaforme blockchain dovranno interagire tra settori, in che modo le piattaforme blockchain si adatteranno all’innovativo e scaleranno per la crescita e come le identità devono essere verificabili e affidabili su piattaforme e settori.
  • Gestione delle modifiche: considera se le modifiche a un sistema di identità digitale sarebbero proibitive se la soluzione blockchain viene ingrandita. Comprendi come vengono valutate, approvate e implementate le modifiche ai requisiti e se esiste un organo di governo che svolge un ruolo in tale processo.
    • Come viene gestita la formazione dei dipendenti quando sono in atto un nuovo sistema o processi di identità digitale? In che modo le persone giuridiche sono informate delle modifiche e sono abilitate ad apportare eventuali modifiche corrispondenti nei loro processi? Come vengono aggiornati i dispositivi con nuovi requisiti di identità, software, ecc.?
    • Come vengono aggiunte nuove funzionalità? Chi può decidere quali nuove funzionalità sono abilitate? Cosa è standardizzato in tutto l’ecosistema e in che modo qualsiasi organo di governo della soluzione blockchain gestisce queste decisioni?
    • Cosa succede se cambiano leggi e regolamenti o se un’autorità modifica i processi di rilascio delle identità (ad esempio)? Chi deve essere coinvolto nella comprensione e nell’attuazione di eventuali modifiche corrispondenti a identità esistenti o nuove e modifiche ai processi nel sistema di identità stesso?
Figura 5.6 – Un sistema di identità digitale comprovato in futuro deve essere scalabile e sostenibile

Sostenibilità

Un sistema di identità digitale in qualsiasi catena di approvvigionamento dovrebbe avere piani finanziari e di manutenzione sostenibili a lungo termine per garantirne l’uso e la sopravvivenza. Blockchain introduce nuovi modi di lavorare, che richiedono nuovi modelli di costo. Per rendere sostenibile una soluzione blockchain, deve fornire un ritorno sull’investimento (ROI) positivo per le organizzazioni coinvolte. Questo rendimento può essere ottenuto attraverso, ad esempio, costi inferiori o una migliore efficienza aziendale. I modelli di costo devono essere spostati di conseguenza, per offrire modi di condividere l’onere di supportare e migliorare i sistemi che lo fanno funzionare, come i sistemi di identità digitali.

  • Modello finanziario : un sistema di identità digitale dovrebbe avere un chiaro supporto finanziario, sia esso nuovo o integra sistemi di identità digitale esistenti. Poiché le soluzioni blockchain sono intrinsecamente condivise tra diverse persone giuridiche (e persino diversi dipartimenti all’interno di quelle), è importante capire come l’identità digitale sarà supportata finanziariamente in questo nuovo modo di lavorare
  • Manutenzione e supporto continuo : considerare anche come la tecnologia che supporta il sistema di identità digitale sarà supportata, mantenuta, gestita e come possono essere implementate le modifiche. Per evitare un arretrato di aggiornamenti e manutenzione che differiscono tra gli attori, è importante determinare il modello operativo e le operazioni efficaci della rete blockchain al fine di mantenere sincronizzate e sicure tutte le parti interessate. Le parti dell’identità digitale richiedono operazioni e supporto con le giuste capacità e competenze, proprio come qualsiasi altro sistema.

Esempio
La blockchain di Bitcoin compensa i suoi minatori per la verifica delle transazioni sulla catena ricompensandoli con bitcoin, fornendo così un incentivo finanziario per incoraggiarne la manutenzione.

Esempio
L’host di una blockchain addebiterà una commissione agli stakeholder esterni per coprire i costi di manutenzione e fornire all’azienda un ritorno sull’investimento. Il valore aggiunto dall’ecosistema agli stakeholder, attraverso una maggiore trasparenza e disponibilità dei dati, deve giustificare la commissione. In tal caso, una catena del valore ciclica rende la soluzione sostenibile.

Definizione e protezione dei dati di identità

Quali dati verranno creati e associati a determinate persone o entità in una soluzione blockchain e quali misure specifiche dovrebbero essere prese per garantire un’adeguata protezione di tali informazioni?

I dati associati a un’identità digitale, comunemente denominati “dati di identità”, sono una componente vitale per stabilire la fiducia tra le diverse parti interessate in un ecosistema della catena di approvvigionamento.

Sei ciò che i tuoi attributi (o in altre parole i tuoi dati di identità) dicono di essere. [68]

Sei ciò che i tuoi attributi (o in altre parole i tuoi dati di identità) dicono di essere. Ad esempio, un fornitore di logistica può chiedere a una fabbrica di fornirgli i dati di identità – come il nome legale incorporato dell’entità o un indirizzo legale – prima di fare affari con quella fabbrica.

Le identità digitali sono utili nella misura in cui i dati relativi all’identità sono accurati, aggiornati, verificabili e gestiti in modo sicuro.

Questo vantaggio gioca anche un ruolo critico nel collegare i mondi fisico e digitale. Ciò si ottiene creando un gemello digitale o una rappresentazione virtuale che clona un oggetto fisico. Ad esempio, una borsa fisica che si muove attraverso la catena di approvvigionamento ha un record digitale di movimento assegnato alla sua replica digitale. In tali casi d’uso, quali informazioni vengono utilizzate per i dati di identità e come creare questi collegamenti è un componente importante di una buona identità digitale per la catena di approvvigionamento. (Vedere il modulo Integrità dei dati per ulteriori informazioni sull’integrità del gemello digitale).

Gli argomenti chiave da considerare come parte di un processo di gestione dei dati di identità ben gestito includono:

Precisione e verificabilità

Un’identità digitale affidabile richiede che i dati critici relativi all’identità, ad esempio il codice identificativo fiscale di un’entità legale, rimangano accurati, aggiornati e verificabili. Considera la frequenza con cui i dati cambiano e come un’identità digitale può rimanere aggiornata, e quindi affidabile e pertinente.

Fattibilità e manutenzione

Affinché un’identità digitale sia sostenibile, i dati ad essa associati devono essere fattibili per essere raccolti, verificati e mantenuti, o altrimenti riconciliati. Esistono diversi fattori da bilanciare quando si decide quali informazioni includere in un’identità digitale e come, inclusi costi, tempo, accuratezza e responsabilità. Ad esempio, considera le seguenti domande:

  • Con quale frequenza i dati di identità devono essere verificati per accuratezza e aggiornati? Cosa succede a un’identità digitale dopo che un attore è stato inserito con successo? Se, ad esempio, un pacchetto software di ASA è stato aggiornato, dovrebbe essere registrato? Chi è responsabile dell’aggiornamento delle identità digitali dei dispositivi e come? Quanto costerà – rispetto al vantaggio ricevuto – aggiornare e verificare i dati di identità? È sufficiente fare affidamento su audit annuali o devono essere effettuate verifiche più regolari? Può essere dispendioso in termini di tempo e risorse condurre valutazioni approfondite sull’accuratezza dei dati di identità, ma dati imprecisi possono rendere l’identità digitale meno credibile, se non inutile.
  • Qual è la quantità minima di dati necessaria? Nell’era dei Big Data, può essere difficile immaginare di non raccogliere tutti i dati relativi all’identità disponibili, non solo per le persone, ma anche per le persone giuridiche e le cose. Il minimalismo dei dati, [69], in effetti, è una tendenza in aumento a causa della complessità e della responsabilità associate al possesso di registri di identità di molti attori – in cui gli archivi di dati diventano quindi un enorme rischio di attacchi e violazioni. Valuta di raccogliere solo la quantità minima di dati necessaria per ridurre la complessità e la responsabilità.
  • Laddove possibile, implementare dati identificativi e identificatori basati su standard. Ad esempio, l’identificatore della persona giuridica (LEI) ha abilitato e standardizzato questo processo di identificazione per le transazioni finanziarie fornendo a ciascuna persona giuridica un codice identificativo univoco basato su uno standard definito (ISO 17442). Ciò consentirà ai partecipanti di tutto l’ecosistema di renderizzare e comprendere pezzi critici di dati di identità che consentono interazioni digitali.

Riservatezza e privacy

Una soluzione blockchain è preziosa solo quanto i dati che le parti interessate scelgono di condividere su di essa – e di quanto altre parti interessate possono fidarsi. Per raggiungere il suo massimo potenziale, l’architettura di una blockchain dovrebbe garantire la riservatezza e la protezione della privacy dei dati di identità – o rischiare di perdere la fiducia negli altri attori nel mondo digitale e, quindi, qualsiasi informazione che forniscono o transazioni che eseguono.

Le identità digitali sono composte da punti dati diversi che aiutano a identificare e autenticare un’entità in contesti diversi. È fondamentale che i dati, in particolare quelli privati ​​o segreti commerciali, rimangano riservati. Tali dati devono essere accessibili, modificati e controllati solo dalle parti autorizzate. [70]

Maggiori dettagli sulla protezione dei dati commercialmente sensibili e dei dati sulla privacy sono disponibili nei moduli Protezione dei dati e Gestione dei dati personali .

Scambio di dati in un mondo blockchain: on-chain o off-chain

Mentre sono emerse piattaforme blockchain specifiche dell’identità, altri tipi di dati di identità o dati sensibili non sono sempre considerati con lo stesso controllo. Con la proliferazione di soluzioni blockchain e la natura permanente della blockchain, è fondamentale che nel trattamento vengano presi in considerazione tutti i dati sensibili e i diversi tipi di dati di identità, inclusi i tipi di dati di identità che potrebbero dover essere off-chain, come parte della blockchain soluzione. Si raccomanda che se ci sono dati considerati privati ​​o sensibili – ad esempio informazioni personali di un dipendente o informazioni commerciali sensibili – tali dati non dovrebbero essere archiviati sulla blockchain. Per ulteriori informazioni sulla protezione dei dati personali, consultare il modulo Gestione dei dati personali .

Processo e governance

Quali sono gli importanti processi non tecnici e i punti di governance da considerare nella progettazione e costruzione del sistema di identità digitale?

In un ecosistema blockchain della catena di fornitura in cui gli attori hanno obiettivi e incentivi diversi e in cui leggi e regolamenti sono in ritardo sulla tecnologia, di seguito è riportato un elenco di importanti processi non tecnici e punti di governance da considerare quando si progetta e costruisce il sistema di identità digitale.

  • Proprietà e gestione dei dati relativi a identità e identità:È importante stabilire chi o quale parte è responsabile (e ha i diritti di stabilire, leggere, utilizzare o aggiornare) un’identità e i dati correlati. Considerare i diversi ruoli, diritti e responsabilità che potrebbero avere proprietari dei dati, custodi, manutentori, ecc. E in che modo differiscono. In alcuni casi potrebbe non essere del tutto chiaro, quindi è importante stabilire in anticipo come potrebbero apparire questi ruoli. Ad esempio, se un oggetto fisico viene trasferito da una parte all’altra o se la custodia cambia, quali sono le responsabilità di ciascuna delle parti coinvolte? Federated Identity Management (FIM) ha iniziato a esplorare questa ambiguità. Per far fronte alle differenze nei requisiti di sicurezza tra le parti coinvolte, i membri partecipanti devono implementare politiche che soddisfino i requisiti di sicurezza di tutti i membri.
  • Responsabilità, gestione dei rischi e ruolo dell’assicurazione:Se i dati di identità risultano essere falsi o errati, chi è responsabile? C’è un ruolo per gli assicuratori che fanno parte dell’ecosistema per sostenere i rischi? Gli standard e le procedure dovrebbero essere definiti e applicati al fine di raggiungere una base comune per ridurre i rischi nella rete, ad esempio il livello di due diligence richiesto per la verifica dell’identità e per la convalida e l’accettazione di un’identità. Definire procedure e termini di responsabilità con livelli di garanzia universalmente compresi e accettati quando qualcosa va storto. Ad esempio, se un’entità ha una violazione, come vengono revocate le identità? In che modo le altre parti riducono i rischi e l’esposizione? Comprendere chi è responsabile e responsabile di cosa e delineare un piano per la riparazione di eventuali costi e controversie. Pianificare queste situazioni, quindi è chiaro chi è responsabile in seguito e oltre per creare un sistema resiliente.
  • Governance e manutenzione del sistema di identità digitale: mantenere un sistema di identità è più che garantire che la tecnologia funzioni correttamente. Man mano che gli ecosistemi e i casi d’uso cambiano, anche i processi che supportano e strutturano un sistema di identità digitale potrebbero dover cambiare. Considera come valutare lo stato generale e la funzionalità del sistema.
    • Iniziare: la creazione di un sistema di identità digitale per uno sforzo ecosistemico nella blockchain richiederà collaborazione e accordo all’inizio. Ad esempio, le identità e gli identificatori digitali dovranno essere stabiliti fin dall’inizio del caso d’uso della catena di approvvigionamento: come è possibile farlo in modo efficiente ed efficace, soprattutto dove non sono noti tutti gli attori della catena di approvvigionamento? O come viene definito il corretto “uso” dell’identità? Comprendi quali problemi devono essere risolti dall’inizio e capire dove è richiesta la collaborazione.
    • Manutenzione: un attore può partecipare a diverse catene di approvvigionamento o ecosistemi; cercare opportunità per collaborare o stabilire l’interoperabilità. Soprattutto nel caso di organizzazioni onnipresenti, ad esempio compagnie di navigazione su larga scala, un’identità digitale verificata può essere sfruttata attraverso più catene di approvvigionamento. Inoltre, mappare le responsabilità in termini di costi e manutenzione.
    • Monitoraggio e supervisione: stabilire metriche che potrebbero essere utilizzate per visualizzare e comprendere la salute generale e il successo del sistema di identità digitale e come potrebbe essere migliorato per supportare meglio la soluzione blockchain per la catena di approvvigionamento. Inoltre, prendere in considerazione l’istituzione di una supervisione indipendente del sistema di identità digitale; specialmente in un ecosistema in cui sono coinvolte molte entità diverse, è importante avere un corpo, un’entità o una procedura neutrali che possano contribuire a garantire l’affidabilità e l’integrità dell’identità digitale.
  • Considerazioni normative: l’ identità è spesso regolamentata e può comportare informazioni altamente sensibili. Dato che molte catene di approvvigionamento coprono più paesi o giurisdizioni, il rispetto di queste normative o la garanzia della privacy possono diventare complesse. Il regolamento sul traffico internazionale di armi (ITAR), ad esempio, controlla la circolazione dei materiali relativi alla difesa. Una blockchain che opera in questo ambiente si limiterebbe a pubblicare sulla catena solo dati conformi a ITAR – e quindi tutti i dati relativi all’identità devono garantire la conformità a tale regolamento. È importante progettare una nuova blockchain per il caso d’uso della catena di approvvigionamento tenendo presenti queste considerazioni.

Considerazioni sull’identità decentralizzata

In che modo l’identità decentralizzata è un modello diverso e quali ulteriori decisioni in materia di governance e tecnologia devono essere prese?

Mentre sta emergendo l’adozione di un modello decentralizzato per l’identità, la tecnologia e gli standard si stanno evolvendo. Mentre il caso ideale è una soluzione unica per funzionare per tutte le catene di approvvigionamento globali, la realtà è che la maggior parte delle catene di approvvigionamento sono incredibilmente diverse l’una dall’altra, quindi soluzioni diverse possono emergere caso per caso. Ad esempio, considera come una catena di approvvigionamento del latte differisce da una catena di approvvigionamento del caffè. Una catena di approvvigionamento del latte può operare interamente all’interno di un paese rispetto a una normale catena di approvvigionamento del caffè che funzionerà in pochi – quindi le normative alle quali ciascuna potrebbe aderire in merito alle informazioni sull’identità saranno diverse. Gli attori in questi ambienti possono essere completamente diversi: dove il latte, ad esempio, può comportare rigidi requisiti di refrigerazione e pertanto richiede un monitoraggio in ogni fase, mentre il caffè può essere un prodotto più robusto e coinvolgere metodi di trasporto molto diversi, aziende, ecc. E, naturalmente, i tipi di dati e informazioni che entrambi potrebbero dover gestire saranno estremamente diversi. Laddove una singola soluzione possa aggiungere valore è all’interno di un settore ristretto e molto omogeneo, ad esempio il settore delle compagnie aeree. In tutto il settore, le aziende devono affrontare problemi simili, le catene di approvvigionamento includono parti interessate simili (se non uguali), ecc. Questa somiglianza in tutto il settore offre il potenziale per una soluzione più universale in tutto il settore.

È fondamentale comprendere quali considerazioni ricorrenti debbano essere affrontate durante la creazione di un ecosistema di identità decentralizzato, comprese considerazioni operative (ad esempio chi gestisce i nodi e le responsabilità di ciascun nodo o attore coinvolto), considerazioni tecnologiche (ad esempio progettazione e supporto della tecnologia) e governance del sistema di identità decentralizzato. L’identità decentralizzata è ancora uno spazio in continua evoluzione e richiederà una valutazione continua.

L’identità decentralizzata può essere un grande archetipo da utilizzare per aiutare a preservare i benefici del decentramento in una soluzione blockchain per la catena di approvvigionamento. Tuttavia, è di nuovo importante considerare l’interoperabilità e persino un modello ibrido per l’identità; le organizzazioni, in particolare in un mondo della catena di approvvigionamento in cui è necessario modificare le procedure di molte organizzazioni, persone e cose per passare a una nuova tecnologia, potrebbe non essere in grado di passare a un modello completamente decentralizzato per identità per motivi quali costo, tempo, cambiare le complessità di gestione e altre.

Standard di identità decentralizzati

Poiché l’identità è spesso considerata più sensibile e richiede diverse architetture di sicurezza e considerazioni sulla privacy, modelli e piattaforme specifici sono emersi nella blockchain per l’identità, ad esempio Hyperledger Indy, DIF. Stanno inoltre emergendo standard specifici per l’identità decentralizzata, come ISO TC307 (gruppo di lavoro 2). Inoltre, un gruppo di lavoro nell’ambito del W3C ha iniziato a definire uno standard sulle identità digitali decentralizzate a settembre 2019.

Standard di dati comuni e standard tecnici sono di fondamentale importanza per l’identità decentralizzata da adottare nella catena di approvvigionamento. Oggi esistono standard emergenti per l’identità decentralizzata, ma la maggior parte di questi riguarda le persone (ad esempio ERC 725, DID). Questi dovranno essere adattati e considerati in modo specifico per le persone giuridiche, i dispositivi connessi, le cose e gli ASA. Per le organizzazioni che adottano un’identità decentralizzata per la blockchain nella catena di approvvigionamento, è essenziale tenere il passo con questi mutevoli standard, poiché ciò influenzerà notevolmente il futuro successo della soluzione e la sua adozione. Gli standard aiuteranno a guidare l’interoperabilità tra i settori e le catene di approvvigionamento della blockchain per offrire valore aziendale.

Esempio
ERC 725 è un esempio di uno standard industriale proposto. Questo standard consente agli utenti di gestire la propria identità su tutte le piattaforme che lo supportano, invece di costringere l’utente a rinunciare alla proprietà della propria identità a un’organizzazione centralizzata.

Le organizzazioni devono considerare questi come alcune piattaforme blockchain non sono adatte per i casi di utilizzo dell’identità. Si consiglia di utilizzare piattaforme blockchain incorporate: quelle progettate con identità come caso d’uso centrale, sebbene la piattaforma debba essere valutata caso per caso.

Disegno tecnico

Valuta in anticipo quale blockchain dovrebbe essere utilizzato e quale modello sarà supportato (ad esempio pubblico o privato, autorizzato, ecc.) E come devono essere archiviati i dati di identità, ad esempio se sono necessari sidechain o altri archetipi per supportare considerazioni sulla privacy. Data la natura in evoluzione della blockchain come un archetipo relativamente nuovo, considera se o come potrebbe essere supportato un modello ibrido e come le architetture e le tecnologie attuali utilizzate per l’identità digitale potrebbero essere integrate per supportare una transizione più fluida e veloce.

Supporto per la tecnologia dell’ecosistema

Comprendi chi supporterà la tecnologia nell’ecosistema, ad esempio chi gestirà i nodi e quali cambiamenti nella tecnologia o nelle politiche saranno richiesti in tutto l’ecosistema per supportare il nuovo modello. È importante notare che le blockchain con meno nodi (come nuove piattaforme o quelle che sono state abbandonate dalla maggior parte dei loro nodi) sono più suscettibili di essere compromesse da attori malintenzionati, perché è più facile raggiungere la maggioranza. [71] Per questo motivo, un ecosistema ben definito di supporto tecnologico renderà più sicura una blockchain.

Esempio
Digital Bazaar e GS1 Proof of Concept (PoC) per costruire identità verificabili per le parti interessate, con particolare attenzione alla catena di approvvigionamento e alle spedizioni.
IBM Trust Your Supplier: la blockchain risolve problemi nella gestione dei fornitori, tra cui la convalida delle credenziali dei fornitori, l’onboarding dei fornitori e la gestione del ciclo di vita.

Le aziende e le organizzazioni di standard internazionali come Digital Bazaar e GS1 [72] e IBM [73] stanno costruendo sistemi di identità decentralizzati che verificheranno l’identità degli stakeholder in una catena di fornitura globale, consentendo un sistema interoperabile globale di gestione delle identità. Questi sistemi, in futuro, potranno essere utilizzati da un ecosistema di recente costituzione per verificare la legittimità di ciascun stakeholder. Mentre questi tipi di sistemi di identità stanno ancora emergendo, è importante tenere d’occhio il modo in cui si evolvono.

Archiviazione e convalida dei dati

Il modo in cui i dati di identità sono stati tradizionalmente archiviati, mantenuti e utilizzati come modifiche in un modello decentralizzato.

  • Archiviazione dei dati: quali dati di identità sono considerati privati? Questi dati non dovrebbero andare in catena, piuttosto, dovrebbero essere archiviati e accessibili da un modello diverso che garantisce la riservatezza dei dati a lungo termine. Prendi in considerazione un modello come l’identificatore decentralizzato (DID) [5] : i dati di identità considerati privati ​​vengono archiviati dalla blockchain; e al suo posto sulla catena, sono le informazioni di riferimento che indicano dove tali dati esistono. Al contrario, i dati che non sono considerati privati ​​possono essere archiviati sulla catena. La creazione di ambienti con requisiti di titolarità specifici basati sulla privacy, rafforza la sicurezza dell’accesso tra gli utenti e garantisce che la sicurezza dei dati considerati privati ​​non sia compromessa.
  • Convalida: mentre a lungo termine può svilupparsi un’autorità di emissione centralizzata PoE, a breve termine non esiste una soluzione centralizzata universale. Pertanto, un modello di identità decentralizzato introduce un nuovo modo di lavorare, caratterizzato da una responsabilità non centralizzata per la convalida dei dati di identità, per garantire che gli attori coinvolti siano legittimi. Come vengono convalidati i dati di identità in questo nuovo modello decentralizzato? Comprendere eventuali attori o processi aggiuntivi che devono essere inclusi o quali modifiche sono necessarie per supportare questo nuovo modo di lavorare e mantenere un livello accettabile di accuratezza e autenticità dei dati di identità nell’ecosistema.

Governance

L’adozione di un archetipo decentralizzato per l’identità digitale introduce nuovi modi di lavorare e pensare all’identità digitale – in cui le normative possono essere in ritardo e le politiche tradizionali sull’identità non sono mezzi efficaci per governare e garantire identità digitali decentralizzate. L’identità decentralizzata, gestita da un modello di consorzio in genere basato sul libro mastro distribuito, ha considerazioni specifiche da prendere in giro.

Sebbene abilitato dalla tecnologia, un’implementazione di successo richiede approfondite considerazioni di governance, tra cui:

  • Modelli operativi: come vengono prese le decisioni quando non esiste un’autorità centrale che governa il sistema di identità digitale e quali ruoli svolgono i partecipanti all’ecosistema? Il concetto di proprietà dell’identità digitale cambia da un modello tradizionale quando si passa a un modello decentralizzato. Ad esempio, in un modello di identità centralizzato, il proprietario del sistema possiede ed è responsabile di tutte le identità in esso contenute. Quali politiche e modelli operativi devono cambiare?
    Depository Trust & Clearing Corporation (DTCC) sta costruendo una soluzione basata su blockchain per la segnalazione di credit default swap (CDS). Questa soluzione unisce diverse parti interessate all’interno dell’ecosistema, quindi DTCC e Accenture si sono uniti per definire la governance e il modello operativo della soluzione. Nel definire questi termini, DTCC spera di infondere fiducia nella sicurezza delle informazioni nella rete, in modo che le parti interessate si impegnino pienamente.
    Il DTCC, [74] per esempio, ha definito un modello di governance e operativo per una piattaforma blockchain.
  • Politiche e regolamenti: in che modo vengono applicate le politiche in un ecosistema di identità decentralizzato, in particolare laddove leggi e regolamenti non hanno ancora raggiunto un modello di identità decentralizzato? Avere una supervisione indipendente e collaborare con le autorità pubbliche allo sviluppo di regolamenti può garantire lo sviluppo di politiche che incidono positivamente su un modello decentralizzato, come garantire la sua longevità o promuovere la collaborazione tra le parti. Considera anche come possono essere soddisfatti i requisiti di auditing e reporting e come possono essere supportati un ruolo di regolatore o di auditing e un nodo di audit corrispondente. Fare riferimento al modulo Conformità legale e normativa , per diverse questioni legali che sorgono quando si utilizzano sistemi di identità digitale decentralizzati.
  • Impatti ampi e trasversali: guardare oltre le mura di un singolo caso d’uso e di una singola rete: quali ruoli svolgono altri ecosistemi o reti e in che modo l’identità digitale può consentire modelli operativi nuovi o diversi in casi d’uso, ecosistemi e reti diversi? Ad esempio, in che modo l’identità digitale di un’entità legale nel contesto di una singola catena di approvvigionamento di borse interagisce con un sistema di identità digitale creato per i consumatori di tali borse? L’identità digitale è molto utile quando opera oltre i silos, ma data la complessità, è necessario un lavoro significativo per stabilire un modello di governance trasversale e comprendere l’impatto al di là delle interazioni di una singola rete o di un singolo tipo di attore o entità.

E potresti chiedere, qual è il vantaggio della digitalizzazione della catena di approvvigionamento. Semplice. Un paese che non può avere o manca capacità di e-commerce senza soluzione di continuità – non può avere forti legami economici, perché avere una relazione economica è una forma di trading in sé. Questo toolkit aiuterà tutti a comprendere meglio l’identità digitale e renderla accessibile il più possibile.

Jana Krimpe , copresidente dell’Alleanza globale per le identità mobili nazionali

Mappatura di attori e interazioni

La tabella seguente può essere utile per iniziare a definire gli attori coinvolti in un ecosistema. Le righe includono potenziali attori che contribuiscono in un ecosistema. Le colonne raffigurano diverse considerazioni e interazioni all’interno dell’ecosistema.

Ad esempio, diversi attori avranno diverse considerazioni sulla privacy e sulla conformità. Compila la tabella per aiutare a delineare quegli attori e definire in che modo le loro considerazioni e interazioni differiscono l’una dall’altra.

Segue una descrizione di ogni colonna e il suo significato:

  • Esempi : può essere scoraggiante elencare tutti gli attori coinvolti, ma elencare alcuni esempi, per esempio, delle importanti entità legali con cui si occupa un caso d’uso di blockchain può aiutare a comprendere la portata e le sfumature degli attori.
  • Ancoraggi di fiducia : chi sono gli ancoraggi di fiducia principali coinvolti nel fornire la fiducia di fondo in chi un attore afferma di essere? Ad esempio, le persone giuridiche e le autorità pubbliche sono generalmente le ancore di fiducia per le persone.
  • Interazioni : con chi o con cosa interagisce direttamente un’entità per un determinato ambito di transazioni per una blockchain? Ad esempio, una persona può interagire con oggetti fisici passivi per scansionare un codice a barre e può interagire con un’autorità pubblica per inviare rapporti di conformità.
  • Privacy e conformità : quali sono le principali regole che dettano considerazioni sulla privacy per questo attore? Le persone giuridiche non vorranno rivelare segreti commerciali, ad esempio, ma in che modo ciò influisce, ad esempio, sugli ASA che agiscono per conto di tale persona giuridica? E quali informazioni sono richieste da segnalare che potrebbero essere correlate all’identità digitale di un attore?
  • Ciclo di vita : fornisci una breve descrizione di come si presenta un ciclo di vita di questo attore per un caso d’uso. Come vengono aggiornati gli ASA, ad esempio? O come vengono commissionati o messi fuori servizio nuovi oggetti fisici (ID attivo)? Ciò contribuirà a comprendere il ciclo di vita dell’identità digitale dell’attore.
  • Considerazioni sulla geografia : per questo particolare attore e un caso d’uso, quali regole o regolamenti aggiuntivi si applicano per una specifica geografia? Ciò inciderà principalmente sulla privacy e sulla conformità, ma può anche imporre, ad esempio, quali ancore di fiducia si applicano a un attore o un modo specifico in cui devono essere gestiti i cicli di vita.
Tabella di mappatura per organizzare le identità digitali e le relative considerazioni
Tabella 5.1 – Tabella di mappatura per organizzare le identità digitali e le relative considerazioni

Processi e domande di governance da risolvere

Questo strumento non intende essere completamente completo, ma piuttosto fornire un punto di partenza per i tipi di processi e le domande di governance da comprendere e risolvere. Lavorare attraverso questa lista di controllo fornirà una solida base per tali considerazioni nello sviluppo di un sistema di identità digitale. Gli utenti sono incoraggiati a pensare oltre questo elenco e comprendere quali considerazioni uniche debbano essere incluse in un particolare progetto.

Proprietà e gestione dei dati di identità:

  • Definire chiaramente quali ruoli esistono per la proprietà e la gestione dei dati di identità, ad esempio:
    • Titolari dei dati
    • custodi
    • manutentori
    • Conti
  • Stabilire politiche e procedure chiare su:
    • Assegnazione e trasferimento di ruoli
    • Educazione ai diritti e alle responsabilità verso i detentori di ruoli
    • Politiche di sicurezza e diritti di accesso per ciascun ruolo
    • Mediazione dell’ambiguità nelle definizioni dei ruoli

Responsabilità, gestione del rischio e assicurazione:

  • Comprendere i modelli di minaccia e quali sono i rischi relativi alle identità digitali e ai dati sulle identità. Per esempio:
    • Inesattezza dei dati
    • Errori di autenticazione o di autenticazione o altri errori procedurali
    • Violazioni del sistema
  • Definire procedure e termini di responsabilità con livelli di garanzia universalmente accettati.
  • Delinea un piano per la correzione dei costi e delle controversie.
  • Esplora e capisci dove potrebbe essere applicabile l’assicurazione informatica.

Governance e manutenzione del sistema di identità digitale:

  • Crea un gruppo chiaro responsabile della governance, della manutenzione e del design dell’identità digitale per una soluzione blockchain.
  • Stabilire un modo per collaborare attraverso l’ecosistema e all’interno del gruppo di governance per definire politiche, ruoli, procedure, ecc.
  • Definire gli standard sui dati e sui processi relativi all’identità digitale in tutto l’ecosistema sin dall’inizio.
  • Comprendere le attività di manutenzione e i costi e assegnarli a proprietari specifici.
  • Definire e valutare continuamente metriche che potrebbero essere utilizzate per visualizzare e comprendere la salute generale e il successo del sistema di identità digitale.

Conformità normativa e supervisione:

  • Collaborare con i team legali e di conformità per mappare le normative che un sistema di identità deve rispettare in tutte le giurisdizioni, comprese le normative sulla privacy.
  • Considerare e attuare una supervisione indipendente del sistema di identità digitale.
  • Se non già richiesto, stabilire procedure per audit regolari e controlli di conformità.