Die wachsende Bedeutung des Identity Relationship Managements (IRM)

Von Ralf Keuper

Wenn wir künftig mit hunderten von Geräten interagieren sollten, dann wird sich das mit den bestehenden Authentifizierungsverfahren kaum verwirklichen lassen. Müssen wir uns jedesmal mit unserer kompletten ID ausweisen oder reichen nicht einzelne verifizierte Merkmale oder Profile aus? Können die Technologien und Lösungen aus dem Bereich IAM so modifiziert werden, dass sie diese neue Form der Interaktion und Kommunikation unterstützen oder gar ermöglichen?

Diese Frage stellte sich Earl Perkins bereits im Jahr 2014 in The Identity of Things for the Internet of Things. Er schrieb:

Think about how identity and access management (IAM) systems work today for human users of applications and data. A unique ID is assigned to the human and a set of attributes effectively defines the digital version of the human. Another set of attributes can be created to define the relationship that person may have with an application. Those particular attributes are then used in the authentication and authorization phase of the person engaging with the application. In essence you want that human to have a relationship with the application, so you provide the means to do so in a formal set of policies and rules.

Daraus folgt für ihn:

We must ask ourselves whether our existing technology such as IAM and asset management can be combined and/or extended to accommodate such an effort, or will something radically new be necessary to handle the complexity of those relationships. We will also need to determine how much information is enough information for executing on the relationships, how dynamic will they be, how we might ‘log’ the relationship event– the list goes on.

In The next generation of IAM: Identity Relationship Management (IRM) schrieb Oliver Maerz:

Today’s users access secure systems not just on premises, but in the cloud and via the Internet, any time, day or night. Today’s users are not just employees logging on at work but also partners, customers, and devices signing in from anywhere. As the number of users grows exponentially, modern IRM systems must be able to accommodate hundreds, thousands, or even millions of additional identities instantaneously, achieving a scalable volume that was neither possible nor needed for the enterprise, but is essential in an Internet-connected, consumer-facing world.

Initiativen wie Sovrin wollen dieses Problem mittels Zero Proof of Knowledge bzw. verifizierter Merkmale/Attribute lösen (Vgl. dazu: Ein offener Standard für dezentrale digitale Identitäten: Bericht vom ID4me Summit).

Die Vorteile bzw. Prinzipien von Sovrin:

  • different identities for each relationship
  • combining different claims (name, banking account, etc.)
  • zero knowledge proof

Dazu benötigen wir entsprechende Standards und Referenzarchitekturen, wie die Verifiable Claims Architecture.

Eine Anforderung:

A basic architecture for verifiable claims must distinguish the essential roles of core actors and the relationships between them; how do they interact? A role is an abstraction that might be implemented in many different ways. The separation of roles suggests likely interfaces and/or protocols for standardization.

Ein weiterer Punkt ist die Nutzung oder Kombination verteilter Identitätsquellen, so Hatje Bruns von Governikus in einem Interview mit diesem Blog:

Besonders spannend sind aus unserer Sicht verteilte Identitätsquellen. Servicekonten, eIDAS, PSD2 und weitere Anbieter aus dem privaten Sektor bilden eine große Palette an vertrauenswürdigen Identitäten, die, wenn sie kombiniert werden können, Dienste ermöglichen, die sonst vielleicht nicht möglich wären.

Das ist noch viel zu tun.

Dieser Beitrag wurde unter Blockchain / Distributed Ledger Technology, Digitale Identitäten, eStandards, Identity Economy, Internet der Dinge veröffentlicht. Setze ein Lesezeichen auf den Permalink.