#signdigitalsovereigninfra
Ich habe eine Weile über die Benutzerkontrolle nachgedacht, und je mehr ich die ausstellungsbasierte Identität untersuche, desto weniger klar scheint mir dieser Satz.
Auf dem Papier geben Systeme wie @SignOfficial den Benutzern Kontrolle. Die Anmeldeinformationen liegen bei Ihnen. Sie entscheiden, wann Sie sie präsentieren, mit wem Sie sie teilen und welche Teile offengelegt werden. Es fühlt sich wie Besitz an. Als ob die Identität endlich in die Hände des Benutzers übergegangen ist.
Aber der Aussteller definiert von Anfang an die Form dieser Identität.
Sie entscheiden, welche Felder existieren, was aufgezeichnet wird, was als gültig zählt und unter welchen Bedingungen ein Credential ausgestellt oder widerrufen werden kann. Der Benutzer hält das Credential, aber sie gestalten dessen Struktur nicht. Sie können es präsentieren, aber sie können es nicht umschreiben.
Die Kontrolle endet also in Schichten:
Der Benutzer kontrolliert die Präsentation.
Der Aussteller kontrolliert die Definition.
Und diese beiden stimmen nicht immer überein.
Wenn ein Dienst ein bestimmtes Attribut benötigt, das bei der Ausstellung nicht enthalten war, kann der Benutzer es nicht einfach wählen, um es bereitzustellen. Sie müssen zum Aussteller zurückkehren, ein neues Credential anfordern und sich wieder in den Prozess des Ausstellers einfügen.
Selbst der Widerruf liegt größtenteils außerhalb der Kontrolle des Benutzers.
Wenn ein Aussteller entscheidet, dass ein Credential nicht mehr gültig ist, verschwindet es als nutzbares Gut, unabhängig davon, wie der Benutzer es nutzen möchte. Besitz übersteigt nicht die Autorität, es funktioniert innerhalb davon.
Von außen sieht es immer noch nach benutzerzentrierter Identität aus.
Sie halten Ihre Anmeldeinformationen. Sie teilen selektiv. Alles wird sauber verifiziert. Aber die Grenzen dieser Kontrolle wurden lange bevor der Benutzer jemals das System berührt hat, definiert.
$SIGN macht Identität tragbar und verifizierbar auf eine Weise, die tatsächlich funktioniert. Dieser Teil ist echt.
Aber die Benutzerkontrolle in einem ausstellungsbasierten Modell fühlt sich weniger nach vollem Besitz an und mehr wie das Arbeiten innerhalb eines Rahmens, den jemand anders definiert hat.
Jetzt frage ich mich: Haben Benutzer wirklich Kontrolle in diesen Systemen oder üben sie sie innerhalb der Grenzen aus, die weiter oben festgelegt wurden?
#SignDigitalSovereignInfra @SignOfficial $SIGN
{spot}(SIGNUSDT)