Selbstsouveräne Identität in der Hochschulbildung - Herzlich willkommen - TUM IT
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Herzlich willkommen Selbstsouveräne Identität in der Hochschulbildung Digital sein oder nicht sein University:Future Festival 04.11.2021
Inhalt 1. Digitale Identität 2. Studierendenmobilität und digitale Bildungsnachweise 3. Workshop zu Anforderungen an digitale Bildungsnachweise aus Nutzer*innenperspektive und zur Vertrauenswürdigkeit verschiedener Aussteller 10.11.2021 2
1 Digitale Identität 10.11.2021 3
A Brief History of the Internet… Anwendungsschicht „The Internet was built Transportschicht without an identity layer“ Internetschicht K. Cameron, Netzzugangsschicht Chief Architecture of Identity, Microsoft, 2005 10.11.2021 4
Identität im Internet Warum ist Identität im Internet schwierig? • Proximity • Flexibility • Privacy • Anonymity • Interoperability • Scale Cartoon: On the Internet, nobody knows you're a dog – Peter Steiner, The New Yorker, 1993 (fair use) 10.11.2021 5
Vom zentralisierten zum selbstsouveränen Identitätsmodell Zentralisiert Föderiert Selbst-Souverän (SSI) Public Key Public Key Private Private Key Key Identity Nutzer:in Dienst Nutzer:in Dienst Nutzer:in Dienst Provider Icons: Iconnice, Freepik (3), Gregor Cresnar 10.11.2021 6
Was ist Self-Sovereign Identity (SSI)? • Dezentrales Identitätsmodell • Zentrale Frage: Wie schaffen wir • Der/die Benutzer:in verwaltet seine/ihre Vertrauen? Identität selbst, ohne von einem • Grundlage: Digitale Signaturen (durch zentralen Identitätsdienstleister asymmetrische Verschlüsselung) abhängig zu sein • Technologien: PKI (Public-Key- Infrastructure), Blockchain/Distributed • Die persönlichen Identitätsmerkmale Ledger, Peer-DIDs (Adresse, Ausweissnummer…) oder verifizierbare digitale Nachweise (Verifiable Credentials (VC)) werden in einer Wallet hinterlegt • Kein Benutzerkonto mehr notwendig 10.11.2021 7
Trust Triangle Centralized/Federated Decentralized/SSI Locus of Control Locus of Control Prove Prove Prove Issuer Verifier Issuer User Verifier Prove User Registry Power Relationship Abbildungen: Alex Preukschat & Drummond Reed (2021): „Self-Sovereign Identity: Decentralized digital identity and verifiable credentials”, Shelter Island (NY): Manning Publishing. 10.11.2021 8
Was sind Digital Credentials? • Behauptungen (Claims), die eine ausstellende Umschlag Datenobjekt Entität (Issuer) über eine Identität (Subject) (Metaebene) aufstellt. • Ermöglichen es, die Richtigkeit dieser Behauptungen gegenüber Dritten (Verifier) zu beweisen, ohne die ausstellende Entität fragen zu müssen Digital Credential 10.11.2021 9
2 Studierendenmobilität und digitale Bildungsnachweise 10.11.2021 10
Von Identitätssilos zu dezentralen Identitäten Anna.Schmidt@xyz.de rfu5qjq@edh5AVP8bzf Webseite A Wir nutzen normale Benutzername/Passwort Kombinationen, um uns bei Diensten anzumelden. Ulrich Gallersdoerfer, TUM 10.11.2021 11
Von Identitätssilos zu dezentralen Identitäten Anna.Schmidt@uni.de rfu5qjq@edh5AVP8bzf Webseite A Anna.Schmidt@xyz.de APR.vhe5htd4xcn2krh Webseite B anna@privat.de xpz!qun9nkv5CXR4wjm Webseite C wegwerfadresse@asdf.de nxp_GKQ2eke2pxf6jhr Webseite D Durch zahlreiche Dienste und Angebote verwaltet jede:r von uns eine Vielzahl an Zugängen. Ulrich Gallersdorfer, TUM 10.11.2021 12
Von Identitätssilos zu dezentralen Identitäten Dies hat viele Nachteile: • Unübersichtlich: Nutzende verlieren den Überblick und Anna.Schmidt@uni.de Webseite A die Kontrolle über ihre Zugänge rfu5qjq@edh5AVP8bzf • Dienste werden zum SPoF: Der Ausfall von Diensten a.schmidt@xyz.de APR.vhe5htd4xcn2krh Webseite B führt dazu, dass Nutzende nicht mehr auf bestimmte Informationen zugreifen können • Nutzende sind abhängig: Serviceanbieter können anna@privat.de xpz!qun9nkv5CXR4wjm Webseite C einzelne Zugänge blocken und so Nutzende ausschließen • Nutzende haben keinen Zugriff auf Daten: Daten / Unterlagen müssen dediziert von dem Anbieter wegwerfadresse@asdf.de Webseite D bereitgestellt werden, diese sind nicht standardisiert nxp_GKQ2eke2pxf6jhr Ulrich Gallersdoerfer, TUM 10.11.2021 13
Von Identitätssilos zu dezentralen Identitäten Webseite A Webseite B Webseite C Webseite D Der/Die Nutzende soll Kontrolle über seine/ihre Daten gelangen. Er/sie erstellt sich eine dezentrale, digitale Identität und speichert diese auf seinem/ihrem Gerät. Ulrich Gallersdoerfer, TUM 10.11.2021 14
Von Identitätssilos zu dezentralen Identitäten Webseite A Webseite B Webseite C Webseite D Diese digitale Identität stellt er/sie den Anbietern zur Verfügung. Ulrich Gallersdoerfer, TUM 10.11.2021 15
Von Identitätssilos zu dezentralen Identitäten Webseite A Webseite B Webseite C Webseite D Diensteanbieter können dieser digitalen Identität Zeugnisse ausstellen… Ulrich Gallersdoerfer, TUM 10.11.2021 16
Von Identitätssilos zu dezentralen Identitäten Webseite A Webseite B Webseite C Webseite D …welche die/der User:in wiederum in seinem/ihrem Gerät speichert und anderen Entitäten zur Verfügung stellt. Ulrich Gallersdoerfer, TUM 10.11.2021 17
Von Identitätssilos zu dezentralen Identitäten Webseite A Webseite B Webseite C Webseite D …welche die/der User:in wiederum in seinem/ihrem Gerät speichert und anderen Entitäten zur Verfügung stellt. Ulrich Gallersdoerfer, TUM 10.11.2021 18
Von Identitätssilos zu dezentralen Identitäten Was bedeutet das nun? • Offene Standards: Identitäten (z.B. Decentralized Webseite A Identifiers) und Zertifikate (z.B. Verifiable Credentials) sind standardisiert Webseite B • Unabhängigkeit von Ausstellenden: Der Ausfall von Diensten führt nicht mehr dazu, dass andere Dienste nicht mehr nutzbar sind Webseite C • Interoperabilität: Eine Identität kann für viele verschiedene Dienste genutzt werden; Dienste können Zertifikate von anderen Diensten überprüfen Webseite D • Maschinenlesbarkeit: Daten / Unterlagen sind nun automatisiert auslesbar und überprüfbar, um Prozesse weiter zu digitalisieren Ulrich Gallersdoerfer, TUM 10.11.2021 19
Digitale Bildungsnachweise Heute An der heutigen Hochschule werden Die Art und Weise, wie akademische Zeugnisse Studien- und Lernleistungen in Datensilos ausgegeben, anerkannt und ausgetauscht werden, soll gespeichert. dringend neu gestaltet werden, damit… Die Darstellung ist überwiegend papierbasiert. der Austausch und die Auswertung von Credentials immer effizienter wird Dies macht die Überprüfung der Integrität und Gültigkeit von akademischen Zeugnissen zeitaufwändig. der Schutz und die Überprüfung von Anmeldeinformationen zuverlässiger wird und Das Portfolio des Lernenden ist zu Unrecht somit die Betrugsmöglichkeiten geringer sind unvollständig, da andere Leistungen außerhalb der Hochschule nicht im Portfolio enthalten sind. die Lernenden Kontrolle über ihre Daten haben, um eine überprüfbare Historie des lebenslangen Darüber hinaus ist es eine Vertrauensfrage, Lernens zu ermöglichen ? beispielsweise beim Nachweis ausländischer Studienleistungen. Icons: Freepik (7), Good Ware 10.11.2021 20
DiBiHo Use Cases Icons: Freepik, 10.11.2021 21
Digitale Bildungsnachweise für Hochschulen - DiBiHo Konsortium Projektziel Erforschung eines Infrastrukturstandards für die Ausgabe, Speicherung, Anzeige und Überprüfung von Bildungsnachweisen für deutsche Hochschulen aus internationaler Perspektive. Projektzeitraum Förderung Kontakt Links Matthias Gottlieb (Projektleitung, TUM) 11/2020 – 12/2022 Alexander Mühle (Leitung HPI Team) www.dibiho.de Kathleen Clancy (Leitung DAAD Team) FKZ M534800 10.11.2021 22
Sie können auch lesen