Credenciales Verificables

Contexto

Los gobiernos interactúan con los ciudadanos de su país por diversos motivos: ofrecer puestos de trabajo, subsidios, prestaciones, contratos y mucho más. Las entidades privadas, como bancos, empresas e instituciones educativas, también interactúan con los ciudadanos para determinar su elegibilidad y validez para una serie de programas.

La base de cualquiera de estos procesos es establecer los atributos del individuo mediante la verificación de documentos para determinar su elegibilidad para recibir servicios o prestaciones.

En el panorama actual, ambos sectores (público y privado) dedican un esfuerzo considerable a verificar la autenticidad de los datos de las personas, sin ninguna garantía de éxito. Los errores pueden salir caros: grandes sumas de dinero y oportunidades que no llegan a las personas indicadas. O también pueden ser peligrosos, ya que personas no verificadas pueden acceder a sistemas y procesos sensibles.

Las credenciales verificables digitalmente: una mejora simple y mínima de los sistemas existentes, creadas con un enfoque de Infraestructura Pública Digital, pueden resolver este problema a gran escala.

¿Qué son las credenciales verificables?

Cualquier autoridad emisora (si expide el documento nacional de identidad, certificados académicos, certificados de ingresos, cartas de recomendación, licencias de conducir, identificación fiscal, etc.) puede hacer que sus certificados sean a prueba de manipulaciones conservando plena autonomía sobre los mismos.

Los certificados en papel pueden contener un código QR online/offline firmado digitalmente que conecta el documento en papel a un servidor oficial y obtiene el certificado original para su verificación. Las copias físicas de los certificados pueden firmarse digitalmente para añadir una capa adicional de seguridad que garantice su autenticidad.

Este método no requiere centralización. Permite que varios departamentos conserven el control sobre sus certificados, y evita que las bases de datos individuales de almacenamiento se conviertan inadvertidamente en blanco de ciberataques, así como de filtraciones.

¿Cómo funciona?

Las interfaces de programación de aplicaciones (API) de las distintas autoridades emisoras se abren para crear una obtención de datos en tiempo real entre sistemas. Los datos se obtienen (pero no se almacenan) en función de las llamadas realizadas a la API de un sistema a otro para validar un dato concreto basado en el consentimiento de la persona. Cualquier autoridad emisora de datos y cualquier autoridad consumidora de datos puede conectarse a la misma red conectando sus API y realizando su propia verificación según las normas establecidas por el país.

Los datos sólo deben verificarse a partir del consentimiento de la persona. Como en todas las DPI, la persona debe estar en el centro de la infraestructura.

Una persona puede especificar los datos que desea que se verifiquen, con qué autoridad desea compartirlos y el periodo de tiempo durante el que desea compartirlos. El consentimiento es granular, específico (por ejemplo, para un préstamo o una prestación), fácil de entender y revocable.

Puede haber tres grandes métodos para compartir datos:

  1. El consentimiento y los datos se comparten al mismo tiempo a través de la misma plataforma: En este modelo, la propia interfaz ( billeteras o e-lockers) obtiene el consentimiento del usuario a través de su plataforma y comparte los datos inmediatamente. Por ejemplo, digilocker en la India

a. Billeteras: En las billeteras digitales, los usuarios pueden dar su consentimiento para obtener sus documentos firmados digitalmente de diversas entidades. Estos documentos se almacenan en el dashboard del usuario y pueden mostrarse a cualquiera. Permite a la persona controlar todas sus credenciales verificadas.

b. e-Lockers: En este caso, los documentos no se almacenan en ningún dashboard. Cuando el usuario da su consentimiento, estos documentos pueden obtenerse del proveedor y ser visualizados por el usuario o al consumidor de datos al que da su consentimiento. Estos eLockers son gestionados por una o varias entidades del país y permiten la federación de credenciales verificables.

  1. El consentimiento y los datos se comparten por separado y se gestionan a través de entidades distintas: En este modelo, el consentimiento se gestiona a través de un tercero intermediario conocido como administrador del consentimiento. Estas entidades obtienen el consentimiento del usuario según el mecanismo de consentimiento especificado y lo comunican a los proveedores de datos, que a su vez comparten esos datos por separado con los consumidores de datos. Por ejemplo, el ecosistema de Account Aggregator en la India.

  2. El consentimiento se gestiona a través del proveedor de datos: En este modelo, los datos se comparten entre dos entidades, como dos departamentos gubernamentales, sin que el individuo esté directamente involucrado (aunque, en última instancia, en beneficio del individuo). El consentimiento lo da el propio proveedor de datos en el momento de compartirlos.

Beneficios:

Al abrir las API también permite a múltiples actores del mercado crear productos directos e indirectos a través de ellas. Por ejemplo, pueden desarrollarse varias aplicaciones orientadas al usuario, centradas en diferentes públicos, idiomas, objetivos, etc., que permitan a las personas dar su consentimiento sin problemas (de acuerdo con un mecanismo de consentimiento especificado) para que sus datos se obtengan y compartan con terceros.

Las credenciales verificables dan poder tanto a las personas como a las instituciones; permiten que las personas sean dueñas de sus datos y a las instituciones centrarse hasta el último paso en la prestación de servicios sobre la base de esos datos.

Sólo cuando conozcamos fácilmente a cada individuo podremos construir de forma eficaz para cada uno de ellos.

Resumen del enfoque DPI sobre las credenciales verificables:

Nivel técnico

Nivel gubernamental

Nivel del mercado

Impacto en India

a) El uso de especificaciones abiertas y APIs estándar permite la interoperabilidad entre la autoridad emisora de datos y cualquier autoridad que los consume.

b) Incorpora códigos QR online y offline legibles por máquina y firmados digitalmente en todos los documentos físicos.

c) Firma digitalmente todos los documentos emitidos online: esto puede hacerlo un departamento de pasarela en nombre de varias instituciones, o los propios departamentos o instituciones privadas.

d) Permite que las credenciales verificables estén disponibles a través de eLockers o Billeteras.

a) Especifica un mecanismo de consentimiento que explique a la persona qué datos está consintiendo compartir, con qué objetivo, con quién, durante cuánto tiempo y cuáles son los métodos para revocar el consentimiento.

b) Se pueden crear organizaciones de actores del mercado para supervisar las aplicaciones orientadas al usuario que gestionan el consentimiento. Todas las aplicaciones deben ser ciegas a los datos (no pueden acceder a ningún dato, la obtención de datos se produce entre bastidores, son simplemente para la experiencia del usuario).

a) Permite la creación de múltiples aplicaciones destinadas a diferentes sectores de la sociedad dependiendo de la región, el idioma, el objetivo, etc.

a) 150 millones de usuarios

b) 5.6 mil millones de documentos verificados

c) 2311 autoridades emisoras de datos

d) 166 autoridades (permitidas) consumidoras de datos

Recursos Adicionales sobre Credenciales Verificables:

  • W3C standards on VCs

  • Sunbird RC's wiki on VCs

  • DIVOC (a credentialling infra that has issued 20 m+ documents):

  • Verifiable credentials 101 deck

Última actualización