Kadasterkader op basis van Self-Sovereign Identity (SSI) voor milieuduurzaamheid

Een zeer onaantrekkelijke koptekst voor een Godelijk artikel. Laat U Inspireren door souvereiniteit en autonomy van de mens, en zijn persoonlijke identiteit. De basis voor de toekomstige bottom up samenleving. Waarin het de vrijheid is om te kiezen voor een faust thema, of vrijheid en het erkennen van elkaars rechten. Het kennen van het doel, maar ook het erkennen van colateralen die overeenkomsten aangaan.

Eigendoms erkenning, eigendoms-overdracht en eigendoms registratie-registratie door implementatie van kadastrale gegevens op basis van Self-Sovereign Identity (SSI) met het doel, eigendommen van gronden, in zijn vruchtgebruik duurzaam te behouden. Men bewust is wat de impact en bijdrage is voor de natuur en zijn milieu.

Dit artikel benadrukt het gebruik van kadastrale gegevens op basis van Self-Sovereign Identity (SSI) voor eigendomserkenning, -overdracht en -registratie, met als doel het duurzaam behouden van grondeigendommen en bewustzijn te creëren over de impact en bijdrage aan natuur en milieu.

BRON: https://www.mdpi.com/2071-1050/14/9/5400 dd. 18-06-2023

Archief: (save a copy of the original) | Save a copy of this page. | See history of the original | See the history of this page.

door Mohammed Shuaib 1,2,Noor Hafizah Hassan 1,Sahnius Usman1,Shadab Alam 2,Surbhi Bhatia 3,Agarwal-haar 4EnSjeik Mohammad Idris 5,*

1Razak Faculteit Technologie en Informatica (RFTI), Universiti Teknologi Malaysia (UTM), Kuala Lumpur 54100, Maleisië
2College voor computerwetenschappen en informatietechnologie, Jazan University, Jazan 45142, Saoedi-Arabië
3Department of Information Systems, College of Computer Science and Information Technology, King Faisal University, AlAhsa 31982, Saoedi-Arabië
4Afdeling Computerwetenschappen en Engineering, Jamia Hamdard, New Delhi 110062, India
5Afdeling Computerwetenschappen (IDI), Noorse Universiteit voor Wetenschap en Technologie, 2815 Gjovik, Noorwegen
*Auteur aan wie correspondentie moet worden gericht.

Duurzaamheid 2022 , 14 (9), 5400; https://doi.org/10.3390/su14095400

Ontvangen: 20 februari 2022 / Herzien: 9 april 2022 / Geaccepteerd: 20 april 2022 / Gepubliceerd: 30 april 2022(Dit artikel behoort tot de speciale uitgave Applications of Machine Learning en Big Data Analytics for Environmental Sustainability )

DownloadenBlader door cijfers | Versies Opmerkingen

Abstract

Een systeemgebruiker voorzien van een unieke en veilige identiteit is een vereiste voor authenticatie- en autorisatieaspecten van een beveiligingssysteem. Het is algemeen bekend dat de bestaande digitale identiteitssystemen de identiteitsgegevens opslaan in gecentraliseerde databases, en dat gebruikers de identiteitsgegevens opslaan in gecentraliseerde databases waar gebruikers geen controle over hebben. Deze kwetsbaarheden in de traditionele digitale identiteiten maken ze vatbaar voor verschillende kwaadaardige aanvallen en wijzigingen. De persoonlijk identificeerbare informatie (PII) van gebruikers kan door deze identiteitsoplossingen lekken, wat gevolgen kan hebben voor andere applicaties die door de gebruikers worden gebruikt, en ze hebben er geen controle over. Landregistratie is een belangrijk domein van bestuur dat het welzijn van burgers definieert en dat op de juiste manier moet worden behandeld om conflicten te voorkomen en ecologische duurzaamheid te ondersteunen. Deze traditionele kadastertoepassingen missen ook identiteitsparameters vanwege zwakke punten in identiteitsoplossingen. Een veilige en betrouwbare digitale identiteitsoplossing is de noodzaak van het uur. Self-soevereine identiteit (SSI), een nieuw concept, wordt steeds populairder als een veilige en betrouwbare identiteitsoplossing voor gebruikers op basis van identiteitsprincipes. SSI biedt gebruikers een manier om hun persoonlijke informatie te beheren en toestemming te geven voor gebruik op verschillende manieren. Bovendien worden de identiteitsgegevens van de gebruiker decentraal opgeslagen, wat helpt om de problemen met digitale identiteitsoplossingen te overwinnen. In dit artikel worden bestaande SSI-oplossingen besproken en geanalyseerd aan de hand van SSI-principes. Het beoordeelt ook de SSI-componenten die nodig zijn voor het bouwen van SSI-frameworks die voldoen aan de SSI-principes. Verder definieert het de procedures voor het opzetten van een SSI-ecosysteem, onderzoekt het de wetten die de digitale identiteit regelen die regeringen hebben aangenomen, en identificeert het SSI-toepassingen op verschillende gebieden. Ten slotte wordt een overzicht gegeven van SSI-toepassingen op het gebied van kadastersystemen om een ​​op SSI gebaseerd kadasterraamwerk voor te stellen voor een veilig en betrouwbaar kadastersysteem. onderzoekt de wetten die de digitale identiteit regelen die regeringen hebben aangenomen, en identificeert SSI-toepassingen op verschillende gebieden. Ten slotte wordt een overzicht gegeven van SSI-toepassingen op het gebied van kadastersystemen om een ​​op SSI gebaseerd kadasterraamwerk voor te stellen voor een veilig en betrouwbaar kadastersysteem. onderzoekt de wetten die de digitale identiteit regelen die regeringen hebben aangenomen, en identificeert SSI-toepassingen op verschillende gebieden. Ten slotte wordt een overzicht gegeven van SSI-toepassingen op het gebied van kadastersystemen om een ​​op SSI gebaseerd kadasterraamwerk voor te stellen voor een veilig en betrouwbaar kadastersysteem.Trefwoorden:

kadaster ; SSI-naleving ; identiteitsprincipe ; SSI-componenten ; zelf-soevereine identiteit ; duurzaamheid van het milieu

1. Inleiding

Uit een recent onderzoek bleek dat 37% van de werknemers in Amerikaanse bedrijven hun wachtwoorden meer dan 50 keer per jaar resetten en jaarlijks ongeveer 426 USD verliezen als gevolg van wachtwoordfouten, naast het feit dat dit hun efficiëntie op het werk aantast [ 1 ] . Bovendien bleek uit een onderzoek van de Wereldbank dat ongeveer 14% van de wereldbevolking geen identiteitsbewijs in welke vorm dan ook heeft [ 2 , 3]. Individuen voorzien van een identiteit en het veilig en betrouwbaar bewaren van identiteiten zijn grote uitdagingen. Vergeleken met het verstrekken van een identiteit aan individuen, is het beheren van een beveiligde en betrouwbare identiteit een veel grotere uitdaging. Bij een recent incident heeft Cambridge Analytica de PII-gegevens van 87 miljoen Facebook-gebruikers gelekt vanwege een beveiligingsinbreuk in het systeem van een externe serviceprovider [ 3 ]. Er zijn veel voorbeelden van datalekken vanwege de gecentraliseerde aard van gegevensregistraties en het gebruik van externe dienstverleners. Digitale identiteiten en hun veiligheid worden steeds belangrijker met de vooruitgang en aanpassing van online diensten.Het kadastersysteem biedt een manier om landeigendom over te dragen en tegelijkertijd de rechten van de mensen te beschermen, wat het vertrouwen tussen mensen vergroot. Er zijn tal van mazen in het huidige kadastersysteem die risico’s inhouden voor misdaden zoals landroof of gedwongen landroof, resulterend in de meeste civiele rechtszaken. De meeste van deze zaken nemen maanden, jaren of zelfs decennia in beslag, aangezien ze van lokale rechtbanken naar het Hooggerechtshof gaan. Bovendien heeft de meerderheid van de mensen in het land niet de tijd en het geld die ze nodig zouden hebben om aan deze zaken te besteden [ 4 , 5 ].Het grootste probleem met het huidige systeem is onvoldoende gecoördineerde informatie tussen verschillende verheidsdepartementen die niet adequaat zijn gecoördineerd, waardoor het voor gewetenloze ambtenaren gemakkelijk wordt om officiële landregistraties te wijzigen. Veel gevallen van fraude met eigendomstitels worden alleen lokaal opgespoord, waardoor een gecentraliseerd systeem in dit geval onvoldoende is [ 6 ]. Als gevolg hiervan kan met landregistraties worden geknoeid en vervalst.Het verifiëren van de identiteit van alle deelnemers aan een transactie is essentieel om fraude te voorkomen [ 7 ]. De huidige kadastrale systemen hebben verschillende tekortkomingen die kunnen worden vermeden door gebruik te maken van blockchain-technologie [ 8 ]. Een beperking van op blockchain gebaseerde kadastrale systemen is het gebrek aan geschikte identiteitsoplossingen [ 9 , 10 , 11 ]. Het gebruik van een digitale identiteit in op blockchain gebaseerde kadastersystemen bespaart tijd, vermindert het frauderisico en vermindert gegevensverlies [ 12 ]. Het SSI-concept vult deze leemte door een gedecentraliseerde identiteit te bieden en individuen volledige controle te geven over hun identiteit en persoonlijke gegevens [ 13 ].Self-soevereine identiteit (SSI) is een identiteitsbeheermodel van de volgende generatie dat betrouwbare identiteitsgegevens beveiligt en beheert [ 14 ]. De identiteitsgegevens worden decentraal opgeslagen en geven gebruikers controle over hun identiteitsgegevens [ 15 ]. Op deze manier kan SSI omgaan met de tekortkomingen van traditionele identiteitsoplossingen. Gebruikers van SSI-oplossingen hebben volledige controle over hun persoonlijke identiteitsinformatie (PII) en geven toestemming voor het gebruik van de PII. Daarom kunnen de problemen met de gecentraliseerde opslag en identiteitsdiefstal worden opgelost [ 16 , 17]. SSI is een nieuw paradigma en verschillende onderzoekers werken in dit domein om het te herzien en de toepassingen ervan te analyseren; de academische literatuur is echter nog steeds beperkt. Een deel van de gerelateerde literatuur is te vinden in [ 15 , 18 , 19 , 20 ]. In [ 18 ] verkenden de auteurs het concept van zelf-soevereine identiteit en presenteerden de uitdagingen en kansen op een nogal informele manier. In [ 15 , 19 , 20 , 21 ] concentreerden de auteurs zich echter op de toepassing van zelf-soevereine identiteit om te onderzoeken hoe een zelf-soeverein identiteitssysteem zou kunnen worden gebouwd en ontwikkeld.SSI is ontworpen op basis van de tien identiteitsprincipes van Christopher Allen. SSI-oplossingen moeten voldoen aan de volgende principes: bestaan, controle, toegang, transparantie, persistentie, overdraagbaarheid, interoperabiliteit, toestemming, minimalisatie en bescherming [ 22 ]. Op dit moment zijn verschillende initiatieven en overheidsinstanties actief bezig met het ontwikkelen van SSI-oplossingen op het blockchain-platform. Verschillende op blockchain gebaseerde SSI-frameworks, zoals Sovrin [ 1 ], uPort [ 23 ], Civic [ 24 ], Blockstack [ 25 ], Selfkey [ 26 ] en ShoCard [ 27 ], zijn beschikbaar en worden in verschillende domeinen gebruikt. Een succesvolle SSI-oplossing moet voldoen aan alle SSI-principes [ 1928 ]. Geen van de bestaande zelf-soevereine identiteitskaders voldoet volledig aan de SSI-principes. Er zijn verschillende bouwstenen voor de ontwikkeling van een SSI-framework. Deze bouwstenen worden ook wel SSI-componenten genoemd. Identificeren van SSI-componenten voor het SSI-framework in overeenstemming met SSI-principes.Het essentiële doel van SSI voor kadaster is om mensen ID’s te geven zodat ze kunnen communiceren met landbeheerdiensten. Er zijn ongeveer een miljard mensen die geen toegang hebben tot identificatie. SSI stelt individuen in staat om een ​​geleidelijk beter beveiligde en betrouwbare identiteit op te bouwen in plaats van een door de overheid uitgegeven identificatiedocument door certificaten te verzamelen van gerenommeerde derde partijen, zoals een kadaster en financiële instellingen [ 29]. Zelfs als er geen juridische documenten zijn, kan SSI het publiek helpen om bewijs van eigendom van onroerend goed vast te stellen, zoals een gecertificeerd landmeetkundig plan of een notariële verklaring. De inloggegevens van de SSI moeten niet beperkt blijven tot alleen het digitale equivalent van het traditionele papieren certificaat, maar moeten ook een raamwerk bieden voor het omzetten van gegevens in inloggegevens die administratieve entiteiten kunnen vertrouwen. Een persoon kan bijvoorbeeld een bewijs van eigendomsclaims indienen met behulp van zijn geverifieerde locatiegeschiedenis met behulp van de locatieverificatie van een mobiele provider, transactiegegevens en kadastrale certificaten [ 30 ].Bij afwezigheid van kadasters kan SSI mensen rechtstreeks verbinden met percelen land, terwijl het ook een middel biedt voor het registreren van eigendomsclaims en gerelateerde gegevens om toegang te krijgen tot aanvullende diensten zoals bankieren, leningen en overheidsvoordelen. SSI-houders kunnen een verifieerbare claim op grondbezit gebruiken. Individuen konden een digitale titel indienen om financiële hulp of landbouwsubsidies te zoeken. Een verifieerbare claim is een permanent document dat is opgesteld door een overheidsinstelling en dat de rechten van een eigenaar van onroerend goed op een bepaald moment erkent. De aantoonbare verifieerbare claim zal worden bewaard, zelfs als eigendomscertificaten verloren gaan of de eigenaren verhuizen [ 31 , 32 ]. De belangrijkste bijdragen van dit onderzoekswerk zijn:

  • De huidige SSI-oplossing vergelijken met de principes van SSI;
  • Om de stappen en vereisten voor de SSI-adoptie te identificeren;
  • Om de componenten van SSI te identificeren om te voldoen aan de principes van SSI;
  • De toepassingen van SSI in het kadaster bespreken en een raamwerk ontwerpen voor het op SSI gebaseerde kadastersysteem.

Deze studie onderzoekt het SSI-concept en de SSI-principes, vergelijkt vier prominente SSI-oplossingen op basis van geïdentificeerde SSI-principes en belicht de stappen en vereisten voor het toepassen van SSI-oplossingen in sectie 2 . Hoofdstuk 3 geeft een korte beschrijving en visualisatie van het SSI-framework, de componentarchitectuur en verschillende SSI-componenten. Het biedt ook een gedetailleerde kritische analyse van SSI-componenten en hun bruikbaarheid voor het ontwikkelen van SSI-oplossingen in overeenstemming met elk SSI-principe. Hoofdstuk 4 geeft een kort overzicht van mogelijke use-cases voor SSI-toepassingen, inclusief kadasters. Tot slot hoofdstuk 5 geeft een gedetailleerde uitwerking van het op SSI gebaseerde kadastrale raamwerk met verschillende implementatiefasen, gevolgd door de conclusie in hoofdstuk 6 . 

Figuur 1 toont op overtuigende wijze de organisatie van het papier.

Duurzaamheid 14 05400 g001 550

Figuur 1. Organisatie van het papier.

2. Achtergrond

2.1. Kadaster systeem

Het Kadaster is een mechanisme dat wordt gebruikt om grondbezit en -rechten voor een overheidsinstantie te registreren en vast te leggen. Het verifieert landeigendomsregistraties, vergemakkelijkt landtransacties en vermijdt corruptie. Het kadaster is ook een systeem waarin overheidsinstanties landeigendomsrechten en landeigendomswijzigingen registreren in overeenstemming met bestaande wet- en regelgeving ter bescherming van de rechten van landeigenaren [ 33 ] . Het land is ook de belangrijkste van alle hulpbronnen of de meest voorkomende en belangrijkste eigendomsrechten [ 34 ].

  • Kadaster Proces

Wetten die door elk land worden beheerst voor het proces van kadaster- en eigendomssystemen, kunnen in de volgende stappen worden beschreven:

  • De landdocumentatie wordt ingediend bij het rechtsgebied waarin het onroerend goed zich bevindt. De goedgekeurde handtekeningen van verkoper en koper moeten worden getoond, inclusief getuigen voor de overeenkomst tussen verkoper en koper.
  • Betalingsbewijs/-bewijs zal samen met het Eigendomsbewijs aan de Subregistrar worden getoond.
  • Koper en verkoper dienen zich te legitimeren bij de bij de kadaster betrokken instanties.
  • Als een derde partij betrokken is bij een eigendomscontract, moet de vertegenwoordiger de geautoriseerde registratiedocumenten, zoals een machtigingsbrief of een wettelijke machtiging, onder verschillende nationale wetten brengen.
  • De autoriteit heeft het recht om het registratieproces en de registratiepapieren te weigeren wegens inconsistenties.

Aangezien de procedures gecompliceerd zijn, zijn het vaak de derde partijen die een deel of het grootste deel van het werk uitvoeren in plaats van de verkoper en de koper. Online kadastersystemen hebben echter een deel van de lasten verminderd door de noodzaak van een derde partij weg te nemen. Mensen konden online vergoedingen betalen en de transactie starten.B.Beperkingen in het huidige kadastersysteemDe gegevens van het bestaande kadaster zijn niet up-to-date en onduidelijk, omdat ze slecht worden beheerd en niet overeenkomen met de grondcoördinaten. De overheid staat voor uitdagingen bij het bewaren van deze archieven en het verstrekken van de bijgewerkte informatie van deze archieven, aangezien deze archieven worden bijgehouden en bijgewerkt door de verschillende afdelingen op districts- en dorpsniveau. Het gebrek aan coördinatie tussen deze afdelingen leidt tot niet-gesynchroniseerde informatie, wat resulteert in ongelijksoortige records en mismatches met de grondcoördinaten [ 35 ]. De beperkingen van het bestaande kadastersysteem worden hieronder weergegeven:

  • Hoge tijdscomplexiteit: In het traditionele kadasterproces is de transactie tussen de betrokken partijen (verkopers, kopers, banken en makelaars) tijdrovend en kostbaar. Het proces voor het verhandelen van grond in onroerend goed omvat verschillende logische stappen, zoals woningbeoordeling en het verzamelen van documenten. Een volledig eigendomsdocument is afhankelijk van het voltooien van het hoofdcontract, de overdracht van geld en registratie, wat het algehele proces complexer maakt [ 28 ]. In [ 36 ] bespraken de auteurs dat het Zweedse kadastersysteem gewoonlijk meer tijd in beslag neemt vanaf het koopcontract getekend voor verkoop tot aan de daadwerkelijke overdracht van het onroerend goed [ 10 , 37 , 38]. Bovendien vermindert in het Zweedse kadastersysteem de afwezigheid van ambtenaren bij de grondtransactie de transparantie en het vertrouwen van het systeem [ 39 , 40 , 41 ].
  • Gecentraliseerde controle: In het traditionele kadaster worden records opgeslagen in een gecentraliseerde database, die waarschijnlijk verschillende veiligheidsrisico’s met zich meebrengt. Bovendien zijn zaken als fouttolerantie en aanpassingsvermogen van primair belang [ 42 , 43 , 44 ].
  • Locatiebezoek en verificatie: De betrokken partijen bij grondtransacties voeren eerst een historische verificatie voor elkaar uit. De koper controleert de fysieke locatie en coördinaten van het onroerend goed, de geschiedenis en eerdere leningdetails op het onroerend goed. Dit verificatieproces wordt handmatig uitgevoerd, wat het proces ingewikkelder maakt en het systeem kwetsbaar maakt voor fraude en verlies van informatie [ 10 , 45 ]. In Kosovo wordt de verificatie van het grondbezit en de relevante documenten alleen uitgevoerd op verzoek van de notariële dienst [ 43 , 44 ].
  • Meer kosten: De kosten die nodig zijn om een ​​transactie uit te voeren, omvatten de kosten van onderhandeling, ondertekening, toezichtactiviteiten en contractuitvoering [ 46 , 47 , 48 , 49 ]. Het betekent dat de veranderingen in de transactiekosten van invloed zullen zijn op de betaalbaarheid van huisvesting voor Canadese burgers [ 46 ]. De transactiekosten zijn het gevolg van de informatieasymmetrie met betrekking tot de verborgen kosten voor de objecten in onroerend goed [ 28 , 50 ] en regelgeving [ 38 , 51 , 52 , 53 , 54 ].
  • Gebrek aan efficiëntie: Er zijn inefficiënties in het kadastersysteem, zoals onnauwkeurige informatie, informatie die moeilijk toegankelijk en moeilijk te doorzoeken is, en onveilige grootboeken [ 41 , 54 ].
  • Kwetsbaar voor fouten: de natie Honduras heeft een wet gemaakt op basis van eigendom om een ​​algemeen wettelijk kader en verbeterd landbeheer te creëren. Bovendien maken veranderingen het systeem geïnstitutionaliseerd voor kadaster SINAP, wat het platform voor het wettelijke registratiesysteem van het land vergemakkelijkt [ 45 , 55 ]. Helaas zijn deze raamwerken kwetsbaar voor manipulatie, waaronder fraude met eigendomstitels. Bovendien geeft het aanleiding tot bezorgdheid over de betrouwbaarheid van de informatie voor het kadastersysteem van Honduras [ 56 ]. Het op papier gebaseerde systeem is moeilijk toegankelijk en ook waardevol voor door mensen veroorzaakte of natuurrampen [ 44 ].
  • Corruptie en fraude: het traditionele kadasterproces is gecentraliseerd, waardoor corruptie en fraude waarschijnlijker worden [ 38 , 48 ]. Het gecentraliseerde karakter van autoriteiten in het kadaster maakt corruptie en fraude gemakkelijker [ 42 , 57 ]. Op basis van de verschillende rapporten heeft de vastgoedmarkt in Canada ernstige problemen met fraude. Het momenteel gebruikte proces van het gesloten bindend systeem maakt het moeilijk om de fraude door makelaars in het kadasterproces te bewijzen [ 58 ]. Onder de andere fraude op de Canadese onroerendgoedmarkt is titelfraude het ernstigste probleem, dat financieel het slachtoffer wordt [ 46 , 59 ].
  • Minder veilig: het gebruik van trustless ledger-technologie zal het eigendomsrecht veranderen en de prijs verlagen om wanordelijke en schaalbare applicaties vrij te geven. Momenteel is het eigendomsregister een mengeling van bijna onnauwkeurige, onveilige en dure grootboeken [ 41 ]. De gecentraliseerde architectuur van de applicatie geeft aanleiding tot bezorgdheid over de aanval op het systeem en corruptie, waardoor het systeem onvindbaar wordt [ 28 , 43 ].
  • Complex proces: De procedure voor de verkoop van het onroerend goed vereist veel logische stappen, zoals het verzamelen van documenten, beoordeling van onroerend goed, ondertekening van het primaire contract, registratie en overmaking van geld, wat het proces complexer maakt [28 ] . Het kadastersysteem dwingt de betrokken partijen (koper, makelaars in onroerend goed en banken) om een ​​apart complex bureaucratisch proces voor overeenstemming te creëren [ 36 ].
  • Gebrek aan transparantie: Het huidige kadasterproces mist transparantie voor de transactie, zoals leasing, aankoop en verkoop. Hoewel het huidige kadastersysteem er niet in slaagt de vertrouwelijkheid en authenticiteit van de gegevens te bereiken [ 52 , 53 ], heeft de handel in onroerend goed moeite om een ​​essentieel liquide middel te worden dat verborgen kosten, regelgeving, financiële zekerheid en publieke verantwoording omvat. Bovendien brengt het ook de rechten van een individuele gebruiker in gevaar [ 10 , 37 , 50 , 51 , 56 ]. In het Kosovaarse kadastrale systeem is informatie over landeigendomsgegevens alleen toegankelijk voor notarissen, advocaten en tussenpersonen [ 44]. De ambtenaar in het Zweedse kadaster is de meer vertrouwde autoriteit in het proces. Hun afwezigheid in de eerdere fase van de grondtransactie veroorzaakt een gebrek aan transparantie en vertrouwen [ 36 , 42 ].
  • Betrokkenheid van derden: Bij het traditionele kadasterproces zijn er veel entiteiten betrokken bij de transactie, zoals makelaars, landinspecteurs, advocaten, notarissen en overheidsinstanties, wat resulteert in onnodige kosten, complexiteit en vertraging in het proces [ 28 , 48 , 52 , 53 ]. Alle partijen die bij het landtransactieproces betrokken zijn, moeten de derde partij vertrouwen, wat resulteert in fraude met betrekking tot het eigendomsrecht en de geldigheid van het eigendomsrecht [37 , 38 , 45 , 46 , 57 , 58 , 60 ] .
  • Minder betrouwbaar: In het traditionele kadastersysteem is het verkrijgen van betrouwbare informatie een uitdaging voor investeerders. Bovendien kan de politieke persoon investeerders ervan weerhouden om betrouwbare informatie te verkrijgen vanwege de sluiting van overheidskantoren of de afschaffing van de overheid. Het gebrek aan betrouwbare informatie beïnvloedt de financiële stroom en de eigendomsoverdracht die nodig is om het stuk grond te verwerven [ 56 ].
  • Authenticiteitskwestie: de natie Honduras heeft een nieuwe wet op het onroerend goed ingevoerd door een wettelijk kader te creëren om het landbeheer te verbeteren. Helaas is dit raamwerk onveilig voor manipulatie, wat resulteert in fraude met grondrechten. Bovendien zijn er zorgen over de authenticiteit van de landregistratie in Honduras [ 56 ].
  • Gebrek aan effectiviteit: de vastgoedmarkt heeft invloed op de economie van het land. Gebrek aan effectiviteit op de vastgoedmarkt veroorzaakt verschillende transparantieproblemen, zoals hogere transactiekosten, vertragingen in het proces en vooroordelen [ 44 ].
  • Op papier gebaseerd proces: de respectieve afdeling slaat de landtransactierecords handmatig op papier op. De afdelingen zijn momenteel echter bezig met een upgrade van op papier gebaseerde opslag naar geautomatiseerde systemen [ 28 , 39 ]. Helaas worden de documenten die de eigendom van de grond bewijzen echter nog steeds op papier opgeslagen, wat het vastgoedsysteem ingewikkelder en tijdrovender maakt [ 42 ].
  • Gebrek aan vertrouwen: Er is een gebrek aan vertrouwen in het eigendomsverificatieproces door de raad van inkomsten. De koopakte wordt geverifieerd en vervolgens doorgestuurd naar een andere afdeling, wat leidt tot een gebrek aan vertrouwen [ 43 ]. Dubbele uitgaven zijn een belangrijke zorg voor vertrouwen in het systeem. Wanneer de koper meerdere keren valuta uitgeeft voor hetzelfde onroerend goed, kan hij het betalingssysteem van het kadaster niet vertrouwen [ 41 , 60 , 61 ]. Er zijn geen statistieken beschikbaar in het Kosovaarse kadastrale systeem met betrekking tot de vastgoedtransactie. Er is echter geen compensatiemechanisme om het verlies te dekken dat is ontstaan ​​als gevolg van de onjuiste informatie die door het onroerendgoedregister wordt verstrekt, wat resulteert in een gebrek aan vertrouwen in het systeem [ 44]. In het Zweedse kadaster (Lantmäteriet) zijn ambtenaren de meest vertrouwde actor in het kadaster. Hun afwezigheid in eerdere fasen van grondtransacties resulteert in een gebrek aan vertrouwen en transparantie [ 39 , 40 ].
  • Eigendomskwestie: Het huidige kadastersysteem in Sri Lanka heeft problemen zoals een groot aantal landgeschillen, rechtszaken, onduidelijk eigendom over landaantasting en misbruik van land [ 62 ]. De eigendom van de grondtitel is niet gegarandeerd. Veel gebruikers claimen eigendom voor dezelfde grondtitel [ 37 , 43 , 57 , 61 ].

C.Kadaster en identiteitskwestiesHet kadastersysteem is een manier om landregistraties op te slaan, te beschermen en te publiceren en de overdracht van landeigendom te vergemakkelijken en tegelijkertijd de rechten te beschermen van de mensen die er eigenaar van zijn, waardoor mensen elkaar eerder gaan vertrouwen. Om fraude te voorkomen is het essentieel om de identiteit van de personen die betrokken zijn bij een transactie te verifiëren. Er zijn verschillende nadelen aan de huidige kadastrale systemen. Deze nadelen kunnen echter worden vermeden door een blockchain-technologie te gebruiken. Bestaande kadastrale systemen zijn vervangen door diverse op blockchain gebaseerde systemen [ 

63 ]. Desalniettemin heeft het gebruik van blockchain in kadastersystemen verschillende beperkingen met betrekking tot de identiteit die moeten worden aangepakt bij het creëren van een op blockchain gebaseerd kadastersysteem. Enkele van deze overwegingen zijn: onafhankelijke verificatie [ 10 ,  64 ,  65 ,  66 ,  67 ], de noodzaak van een identiteitsoplossing [ 64 , 68 , 69 ], naleving van de identificatieprincipes [ 66 , 70 ], gebruikerscontrole [ 11 , 67 , 71 , 72 ], en wettelijke geldigheid [ 9 , 39 , 64 ]. Het is noodzakelijk om deze beperkingen op te lossen voor een succesvolle inzet van blockchain-technologie in het kadastersysteem en om de nadelen ervan te overwinnen.Veel recente onderzoeken hebben aangetoond dat een digitale identiteit essentieel is voor het uitvoeren van een veilige onroerendgoedtransactie en het verifiëren van het eigendom van het onroerend goed. Volgens de Witwasrichtlijn 2018/843 kan het verifiëren van de identiteit van de partijen bij een transactie cyberfraude en -misdrijven helpen voorkomen [ 7 ]. Helaas ontbreekt het huidige kadastersysteem aan een digitale identiteitsoplossing waarmee gebruikers hun persoonlijke gegevens kunnen beheren. Volgens sommige studies en analyses moeten gebruikers controle en eigendom hebben over hun digitale identiteit [ 9 , 10 , 11]. Bovendien zou het gebruik van digitale identiteit in het kadaster de benodigde tijd, het risico op fraude en het verlies van informatie verminderen. Het probleem met het huidige gebruik van blockchain voor identiteitsbeheer is dat het niet voldoet aan de SSI-principes [ 65 ].Een identiteitsmodel moet ervoor zorgen dat de persoonlijke informatie van de gebruiker veilig is tegen datalekken en fraude [ 13 ]. Digitale identiteitsmodellen vallen in vier categorieën: gecentraliseerde identiteit, gefedereerde identiteit, gebruikersgerichte identiteit en het SSI-model [ 22 , 73 ]. Het SSI-model is het enige model waarmee gebruikers de controle over hun persoonlijke identificatiegegevens kunnen behouden; de identiteitsmodellen van alle andere systemen zijn afhankelijk van de identiteitsproviders [ 13 ]. SSI biedt een gedecentraliseerde identiteit en geeft gebruikers volledige controle over hun persoonlijke gegevens [ 74 ].

2.2. Zelf-soevereine identiteit (SSI)

SSI-oplossingen stellen gebruikers in staat controle te krijgen over hun persoonlijke identiteit. Gebruikers zullen precies beslissen welke informatie ze over zichzelf moeten onthullen, aan wie en in welke contexten. Volgens het SSI-model kan niemand een persoon verbieden fundamentele mensenrechten uit te oefenen, zoals het recht op meningsuiting en privacy. Individuen hoeven hun identiteit niet fysiek te behouden. Ze kunnen elke identiteitsoperator kiezen. De eerste vereiste voor SSI is dat digitale identiteiten schaalbaar en interoperabel moeten zijn tussen verschillende platforms. Daarom zijn individuen vrij om de identiteitsoperator te kiezen en van de ene operator naar de andere over te stappen [ 75 , 76 ]. Hoewel er tot nu toe geen duidelijke definitie van SSI bestaat, is er een reeks vereisten gedefinieerd als de belangrijkste principes die nodig zijn om te functioneren als een SSI [ 22 ]. Deze principes kunnen worden beschouwd als een criterium om te controleren of de bestaande identiteitsoplossing aan deze principes voldoet.

Bestaan: Gebruikers hebben een zelfstandig bestaan ​​en zijn niet afhankelijk van de gegevens in hun digitale identificatoren.

  • Controle: gebruikers hebben volledige controle over hun identiteit en kunnen deze transformeren, bijwerken, doorverwijzen en verbergen. Gebruikers hebben de volledige bevoegdheid om privacy op hun identiteitsgegevens vrij te geven of te kiezen.
  • Toegang: Individuen moeten toegang hebben tot hun gegevens en moeten deze indien nodig kunnen opvragen.
  • Transparantie: systemen en algoritmen die worden gebruikt om digitale identiteiten te verwerken en uit te voeren, moeten toegankelijk en transparant zijn. Het publiek moet de werking en het onderhoud van het systeem kunnen volgen.
  • Persistentie: de identiteit moet lang meegaan en de identiteit van het individu moet behouden blijven zolang het individu dat wil.
  • Overdraagbaarheid: informatie en bronnen met betrekking tot identiteit moeten transporteerbaar zijn en mogen niet het eigendom zijn van een enkele derde partij, ook al worden ze vertrouwd.
  • Interoperabiliteit: identiteiten zijn beschikbaar voor gemeenschappelijk gebruik in alle contexten in plaats van beperkt te zijn tot één geïsoleerde omgeving.
  • Toestemming: Individuen moeten toestemming geven om hun identiteit te gebruiken. Het delen van gegevens door derden moet gebeuren met toestemming van de betrokkene.
  • Minimalisatie: de openbaarmaking van claims moet tot een minimum worden beperkt en mag alleen worden bekendgemaakt wanneer dit nodig is om een ​​taak uit te voeren.
  • Bescherming: Het recht op privacy van het individu moet ten koste van alles worden beschermd, ook al zou dit indruisen tegen de belangen van de identiteitsproviders.

Deze beginselen zouden de gebruikers ten goede komen en de basis vormen van de SSI-oplossing en moeten worden nageleefd om de gebruikers een SSI-oplossing te bieden [ 22 ]. Geen van de huidige SSI-oplossingen voldoet aan al deze principes [ 77 ]. Tijdens het ontwikkelingsproces zijn verschillende concurrerende SSI-oplossingen ontstaan, waarbij verschillende ideeën zijn overgenomen en verschillende blockchains zijn gebruikt [ 78 , 79 ]. In [ 80 ] hebben de auteurs de beschikbare SSI-oplossingen op basis van blockchain beoordeeld en hun implementaties met betrekking tot de SSI-principes besproken. Er is een analyse uitgevoerd van het potentieel van het SSI-concept en een evaluatie van op blockchain gebaseerde SSI-oplossingen, namelijk Sovrin, Multichain, Blockstack en uPort [ 74]. Vergelijkende analyses van uPort en Sovrin werden uitgevoerd door middel van referentie [ 81 ]. Een gedetailleerde analyse van de ShoCard Sovrin, Civic en uPort werd uitgevoerd. Deze systemen gebruiken bepaalde decentralisatietechnieken op basis van de criteria en principes van de auteur, die geen van alle voldeden aan de SSI-vereisten [ 77 ]. Het komt echter nog maar zelden voor dat SSI-systemen worden vergeleken met de SSI-ontwerpprincipes. Om deze leemte in de volgende sectie op te vullen, vergeleken de onderzoekers daarom de bestaande blockchain-gebaseerde self-soevereine identiteit (BC-SSI)-oplossing uPort, Sovrin, Civic en ShoCard op het principe van SSI om te identificeren of de bestaande BC-SSI-oplossing voldoet aan de SSI-principes of niet.

2.3. Vergelijking van zelf-soevereine identiteitsoplossingen volgens het SSI-principe

Er zijn verschillende SSI-oplossingen beschikbaar op basis van het blockchain-platform. In deze sectie zijn alleen uPort, Civic, ShoCard en Sovrin ter vergelijking op de shortlist geplaatst vanwege hun innovatieve SSI-identiteitsbeheerbenaderingen. Deze SSI-oplossingen dekken het bredere landschap van BC-SSI-oplossingen. De analyse voor elke geselecteerde SSI-oplossing om te voldoen aan de SSI-principes wordt getoond in tabel 1 . Eerst is de analyse uitgevoerd met uPort, een identiteits- en communicatieplatform op basis van de Ethereum-blockchain [ 23 ]. Ten tweede heeft de Sovrin Foundation zich ten doel gesteld de SSI-architectuur te standaardiseren en te implementeren met behulp van blockchain, zodat iedereen kan uitgeven en verifiëren [ 1]. Ten derde biedt Civic een SSI-ecosysteem om goedkope en betrouwbare toegang tot identiteitsverificatie en klant-ken-uw-klant-processen (KYC) mogelijk te maken [ 24 ]. Ten slotte biedt het op ShoCard gebaseerde identiteitsecosysteem authenticatie, een verklaring van de inloggegevens en de juiste authenticatie [ 27 ].

Tabel 1. Vergelijking van SSI-oplossingen op basis van SSI-principes.

SSI-principeSSI-oplossingen
uPortShoCardPrijsCivic
ControleJaJaJaJa
ToegangJaXJaX
TransparantieJaJaJaJa
VasthoudendheidXXXX
DraagbaarheidJaJaJaX
interoperabiliteitJaJaJaJa
ToestemmingJaJaJaJa
MinimalisatieJaJaJaJa
BeschermingJaXXX
BestaanXJaJaX

2.3.1. uPort

uPort stelt gebruikers in staat hun online netwerk van identiteiten te beheren door gebruik te maken van een Ethereum-blockchain [ 

23 ]. De mobiele uPort-app maakt sleutels aan en maakt de bijbehorende drie slimme contracten voor elke identiteit. Het uPort-register slaat identiteitsinformatie op een cryptografisch veilige manier op en koppelt deze veilig aan een identifier.Analyse: uPort is ontwikkeld met open internationale standaarden en open-source applicaties (3). De sleutelidentiteit van de gebruiker wordt opgeslagen op de Ethereum-blockchain en vervolgens verspreid over duizenden computers wereldwijd (4). Individuen bouwen en beheersen hun eigen persoonlijke identiteit (1). Persoonlijke identiteitsgegevens worden veilig op de computer en in het Interplanetary File System (IPFS) opgeslagen en zijn beschikbaar voor de gebruiker (2). Gebruikers kunnen informatie delen met een derde partij naar eigen keuze (7). Privégegevens worden lokaal op de computer van de gebruiker opgeslagen en gebruiken Javascript-objectnotatie (JSON) in plaats van Extensible markup language (XML) (5). uPort heeft een “Selective Disclosure Request” met betrekking tot vertrouwelijke informatie. Het JSON-gebruikersprofiel voor het register is echter openbaar, wat de privacy van gebruikers in gevaar brengt (8). Sommige gecentraliseerde componenten omvatten een berichtenserver die de overdracht van attributen mogelijk maakt, een applicatiebeheerder en een pushmeldingscentrum (9). uPort kan de identiteit van een persoon valideren met verschillende attributen en JSON-webtokens (JWT’s) genereren om claims te verifiëren (6). De kosten van het gebruik van Ether houden rechtstreeks verband met de prijs van Ether op het Ethereum-netwerk (10).

2.3.2. Prijs

De Sovrin Foundation is samengekomen om een ​​omgeving te standaardiseren en te ontwikkelen om de zelf-soevereine identiteiten op een blockchain op te slaan, zodat iedereen ze kan gebruiken en verifiëren [ 1 ]. Sovrin heeft een specifiek framework ontwikkeld dat bovenop Hyperledger Indy is gebouwd. Sovrin gebruikt een toegestane blockchain genaamd Stewards om wereldwijde consensus te bereiken.Analyse: in Sovrin zijn de cryptografische sleutelparen van de identiteitseigenaar de enige manier om toegang te krijgen en alles te doen waarvoor de gebruiker toestemming heeft (1). Persoonlijke gegevens worden verzameld op het apparaat van de gebruiker of op voorkeursagenten die niet de externe dienstverleners zijn (2). Sovrin en agenten worden gebruikt om attributen op te slaan die aan de identiteit zijn gekoppeld (6). De code die draait, valideert en toegang geeft tot de grootboeken is open source (3). Een gecodeerde en private lokale container met een agent kan worden gebruikt om opslag te onderhouden en er een back-up van te maken (4). De datasets zijn toegankelijk met behulp van systeemonafhankelijke semantische webformaten zoals JavaScript-objectnotatie voor gekoppelde gegevens (JSON-LD) om gegevensoverdraagbaarheid te waarborgen (5). Identiteitsattributen worden alleen uitgewisseld na toestemming van de identiteitseigenaar (7). Sovrin maakt gebruik van gedecentraliseerde identifiers en publieke sleutels voor elke relatie om selectieve openbaarmaking van verifieerbare verklaringen mogelijk te maken zonder bewijs van informatie (8). Hoewel het grootboek een gedecentraliseerd raamwerk en verschillende knooppunten heeft, vereist het toegestane grootboek een bestuursorgaan (9). Eigenaars van identiteiten zullen onbeperkte toegang hebben tot hun identiteiten, maar Sovrin ondersteunt “Premium Claims” om economische kansen voor uitgevers van identiteiten te creëren (10).

2.3.3. Burgerlijk

Civic ontwikkelt een enkel ecosysteem voor identiteitsverificatie waar iedereen snel en tegen lage kosten identiteitsverificatiediensten kan aanvragen [ 24 ]. Civic is gebouwd op een ERC20-token op basis van de Ethereum-blockchain die sleutels genereert op een platform van derden. Alle persoonlijke informatie is eigendom van de gebruiker en alleen de hash van de persoonlijke informatie wordt opgeslagen op de blockchain.Analyse: Met Civic kunnen identiteitsgegevens worden opgeslagen op de computer van de gebruiker om toegang te krijgen tot zijn identiteitsinformatie en deze te controleren (1). Controle en toegang van gebruikers zijn gegarandeerd als het apparaat de gebruiker bestuurt (2). In Civic zal in de toekomst waarschijnlijk het Ethereum-netwerk beschikbaar zijn, waarin echte gegevens afhankelijk zijn van door de gebruiker onderhouden langetermijnopslag (3). De informatie kan worden gebruikt in Civic-applicaties, maar is niet overdraagbaar buiten dergelijke Civic-applicaties (4). Identiteitsinformatie is toegankelijk in de maatschappelijke omgeving, maar is niet overdraagbaar buiten het maatschappelijke ecosysteem (5). Civic maakt wachtwoordloze toegang tot diensten mogelijk, evenals zelfverklaarde en gecontroleerde identiteitsattributen (6). Wanneer gegevens op het apparaat van de gebruiker worden opgeslagen, moet de eigenaar van de gegevens beslissen wie toegang heeft tot de identificatie-informatie (7). Selectieve delen van de Merkle-boom kunnen worden onthuld met hashes voor alle elementen die de gebruiker liever niet onthult (8). Informatie op het Burgerlijk Netwerk kan worden gebruikt om toepassingen binnen het Burgerlijk Ecosysteem uit te voeren. Informatie moet selectief worden onthuld op verzoek van de klant (9). De vergoedingen worden berekend op basis van de kosten van Ether op Ethereum en de waarschijnlijkheid van CVC-tokens voor sommige services (10).

2.3.4. ShoCard

ShoCard is in 2015 in het leven geroepen om een ​​betrouwbaarder authenticatiemechanisme te bieden dan conventionele methoden [ 27 ]. ShoCard maakt gebruik van alternatieve beveiligingsmethoden zoals de blockchain, die de authenticiteit garandeert en geen persoonlijke gegevens vereist. Het ondersteunt zowel zero-knowledge proof als het volledige KYC-proces.Analyse: ShoCard is gedeeltelijk gecentraliseerd en afhankelijk van de ShoCard-infrastructuur. Het creëert een toekomstig bestaansprobleem voor ShoCard (4). Gebruikers bouwen, onderhouden en beheren hun digitale ID (1). De openbare blockchain is over het algemeen open voor het publiek, maar problemen kunnen identiteitsgegevens in gevaar brengen met de ShoCard-service (2). ShoCard heeft vier patenten ontvangen en negen patenten aangevraagd en deelt nu zijn uitvindingen en algoritmen op open-sourcestandaarden (3). ShoCard kan meerdere blockchains tegelijk gebruiken om de toekomstige blockchain beter te ondersteunen (5). Met ShoCard zijn er een aantal verschillende keuzes voor identificatie en autorisatie, zoals KYC en attestreferenties (6). Gebruikers bepalen zelf hoe en met wie ze hun identiteitsgegevens willen delen (7). Gebruikers beslissen welke gegevens ze willen delen en hoeven geen irrelevante gegevens te delen (8). De centrale server centraliseert de ShoCard deels (9). ShoCard is een onafhankelijke blockchain, die theoretisch op het grootboek werkt, met transactiekosten (10).

2.4. Stappen en vereisten voor SSI-adoptie

Voor het adopteren en standaardiseren van nieuwe technologie zijn er verschillende richtlijnen en voorschriften voorgeschreven door overheidsinstanties en autonome instellingen die bevoegd zijn voor het standaardiseren van dergelijke technologieën. Er is een scala aan richtlijnen voor het ontwikkelen van een digitaal identiteitskader. Enkele bronnen zijn de International Telecommunication Union (ITU) [ 82 ], de Financial Action Task Force (FATF) [ 83 ], de Europese Unie [ 84 ] en de Open Identity Exchange (OIX) [ 85 ]. Hoewel deze richtlijnen niet exclusief waren voor zelf-soevereine identiteit, verwijzen ze ook naar de SSI-toepassing. Identiteitssystemen kunnen worden ingedeeld in drie groepen, afhankelijk van de oorsprong van de wetgeving die aansprakelijkheid definieert. Er zijn drie soorten identiteitsstructuren [ 85 ]. Het Digital Identity Level I-schema is de wet die van toepassing is op alle digitale identiteitsoplossingen. Tier II is een publiek recht dat alleen van toepassing is op bepaalde rechtsgebieden. Tier III is een contractenrecht waar veel bedrijven zich aan houden. Het type digitale identiteitsschema, volgens de OIX, wordt getoond in tabel 2 .

Tabel 2. Digitaal identiteitsschema en geldende wetten volgens OIX.

Tabel 2. Digitaal identiteitsschema en geldende wetten volgens OIX.

Bron voor regels die aansprakelijkheid regelenAlgemene wetIdentiteitsspecifieke wetOp contracten gebaseerde regels
Niveau123
Soort regelPubliekrechtPubliekrechtPrivaatrecht
BruikbaarheidIedereen binnen het rechtsgebiedPersonen in het rechtsgebied van het ID-systeem die onder het statuut vallenEntiteiten die zich houden aan de voorwaarden van het contract

Er zijn talloze stappen nodig om een ​​schaalbaar, operationeel en autonoom SSI-ecosysteem te creëren. Dergelijke maatregelen kunnen verschillen op basis van de mate van overheidsbemoeienis. 

Tabel 3 toont de vereisten waaraan de overheden moeten voldoen om het SSI-model over te nemen. Veel overheden staan ​​gebruikers toe om digitale identiteiten op nationaal niveau te gebruiken. In Estland biedt het nationale identiteitskaartsysteem toegang tot alle elektronische faciliteiten, zoals bankieren, en wordt het gebruikt door 98% van de bevolking [ 86 ].

Tabel 3. Vereiste voor de invoering van SSI door overheden.

Tabel 3. Vereiste voor de invoering van SSI door overheden.

S.NoVereistenBeschrijving
1Het creëren van een betrouwbaar registerDe regering stelt het openbaar register in en beheert het. Als mensen een blockchain-netwerk willen gebruiken, moeten ze definiëren wie lid kan worden van het netwerk en wie niet.
2Bouw nieuwe digitale portemonneesBepaalde overheidsorganisaties hebben de bevoegdheid gekregen om aanbieders van digitale portemonnees te vertrouwen.
3Attracties van individuenDe overheid zou haar burgers toestaan ​​hun digitale ID’s te registreren voor overheidsdiensten om e-overheidsdiensten te promoten.
4Ontwikkeling van DID’sDe overheid zou één DID-methode vereisen en portemonnee-aanbieders toestaan ​​deze te gebruiken.
5Identificatie van normenErkenning van gedecentraliseerde identifiers en verifieerbare referenties moet worden overgenomen door wereldleiders zoals ISO, ITU, IEEE of NIST.
6Afgifte van verifieerbare
referenties/certificeringen
De overheid ontwikkelt relevante systemen en protocollen voor de afgifte van digitale identiteitsbewijzen (bijvoorbeeld een digitaal paspoort).
7Acceptatie door dienstverlenersDe authenticatie van SSI-compatibele digitale identiteiten is handiger voor serviceproviders omdat ze klanten gemakkelijker, effectiever en met hogere beveiligingsniveaus kunnen verifiëren.

De SSI-benadering zou overheden in staat stellen digitale ID’s uit te geven die kunnen worden gebruikt om toegang te krijgen tot alle digitale diensten zonder aanzienlijke infrastructuur en aanvullende verplichtingen. Overheden registreren identiteitsrecords in blockchain en vertrouwenslijsten met behulp van een zelf-soevereiniteitsstrategie. De overheid zal niet langer de verantwoordelijkheid hebben om te controleren of de certificaten geldig zijn. In het SSI-systeem hoeft de overheid alleen digitale certificaten uit te geven en cryptografische bewijzen te registreren in certificaten in een openbaar en gedecentraliseerd netwerk, waardoor de noodzaak voor de overheid om aanvullende infrastructuur te onderhouden wegvalt [ 87 , 88]. Individuen hebben volledige controle over het delen van gegevens. De overheid hoeft digitale inloggegevens van overheidsinstanties niet expliciet te valideren en te autoriseren.

3. SSI-conformiteit

3.1. Onderdelen van SSI

Er zijn verschillende SSI-componenten beschikbaar die kunnen worden gebruikt om een ​​SSI-oplossing te ontwikkelen en te voldoen aan de SSI-principes. Deze SSI-componenten zijn in dit gedeelte kort beschreven. Een grafische weergave van verschillende SSI-componenten is geïllustreerd in 

figuur 2 .

Duurzaamheid 14 05400 g002 550

Figuur 2. SSI-raamwerk.

3.1.1. Gedecentraliseerde identificatiemiddelen (DID’s)

Er is een wereldwijde werkgroep opgericht om de standaard Decentralized Identifiers (DIDs) te ontwikkelen [ 89 ]. Een DID is een digitale identiteit die het hebben van een verifieerbare en decentrale identiteit mogelijk maakt. Een DID is een identificator die is gekoppeld aan een onderwerp (bijvoorbeeld een persoon, een instantie, een object, een gegevensmodel, een abstracte entiteit, enz.) die de DID-controller als gedefinieerd beschouwt [90 ] . De verschillende soorten DID-normen die moeten worden gevolgd, worden DID-methoden genoemd.

  • DID-documenten: De DID verwijst naar het DID-document dat specifieke informatie geeft over de authenticatiemechanismen om de DID, eindpunten en andere attributen te bewijzen.
  • DID-registers: Het aantal DID-implementaties met DID’s is vereist om een ​​DID-register te hebben. Door het decentrale bestaan ​​van DID’s zijn gecentraliseerde en autonome DID-registraties niet haalbaar. DID-registers zijn bedoeld om voor verschillende doeleinden als identificatoren te fungeren.
  • DID-methoden: De DID-standaard is gemaakt met behulp van DID-methoden. DID-methoden verschillen wat betreft de mechanismen voor het vaststellen en valideren van DID’s, de authenticatiesystemen. Momenteel is er geen officieel erkende lijst met DID-methoden beschikbaar. Het World Wide Web Consortium (W3C) en de Digital Identity Function (DIF) houden echter niet-officiële lijsten bij.

3.1.2. Verifieerbare referenties (VC’s)

De eerste stap naar een SSI-oplossing is het bieden van een betrouwbare ondertekenaar die verifieerbare referenties (VC) uitgeeft. Een credential is een digitaal bestand dat een of meer credentials bevat over een persoon uit een andere bron, geauthenticeerd door de verificateur. De W3C-werkgroep ontwikkelt momenteel standaarden met betrekking tot Verifiable Credentials (VC). De claims en het bewijs ondersteunen de Verifiable Credential (VC). Het bewijs bepaalt de legitimiteit van iemands geloofsbrieven. Een claim is een uitspraak over het onderzoeksonderwerp waarover claims kunnen worden gemaakt.

  • Referentieregisteruitwisseling: Er zijn drie methoden voor het uitwisselen van referenties. In eerste instantie wordt de credential van de uitgever naar de houder gestuurd. Ten tweede wordt het legitimatiebewijs doorgegeven van de aanvrager aan de houder. Ten slotte wordt het legitimatiebewijs van de houder naar de verificateur verzonden. Het is essentieel dat de referentie-uitwisseling tussen de referentie-repository (dwz de digitale portemonnee) en de service die de referentie aanmaakt of gebruikt, wordt beveiligd.
  • Intrekking: Inloggegevens vertegenwoordigen de status van het individu en kunnen worden ingetrokken of geschorst met toestemming van de persoon die ze bezit. Een specifieke richtlijn lijkt essentieel bij het intrekken van een credential en het wijzigen van de credentialstatus.

3.1.3. Verifieerbare presentaties (VP’s)

Het W3C faciliteerde het concept van Verifiable Presentations binnen de Verifiable Credentials-specificatie [ 91 ]. De verifieerbare presentatie wordt gepresenteerd met verifieerbare referenties en is zo verpakt dat het auteurschap verifieerbaar is. Wanneer de verifieerbare referenties worden gepresenteerd, worden dit uitdrukkelijk verifieerbare presentaties.

  • Selective Disclosure Mechanisms en Zero-Knowledge Proofs (ZKP): In zelf-soevereine identificatiesystemen reguleren individuen zowel hun identiteit als hun geloofsbrieven. Daarom hebben ze het recht om zichzelf te presenteren en te beslissen hoeveel details ze moeten delen. Ze hebben meerdere verifieerbare inloggegevens die door verschillende uitgevers zijn verstrekt en ze bouwen een presentatie met expliciete verklaringen van dergelijke inloggegevens, zodat andere claims die erin zijn opgenomen niet worden onthuld.
  • Traceerbaarheid en monitoring: Het delen van inloggegevens vindt off-chain plaats, wat betekent dat de inloggegevens niet worden geregistreerd. Verificatie van het certificaat zorgt ervoor dat er geen traceerbare registratie van de transactie is. Dit helpt om problemen met gegevensprivacy te verminderen. In bepaalde situaties wordt het delen en verifiëren van referenties echter geacht transparant te zijn. Dit is vooral het geval wanneer meten en terugkoppelen van oplossingen essentieel is.

3.1.4. Digitale archieven en portefeuilles

In het geval van zelf-soevereine identiteit stelt een digitale portemonnee privé-opslagplaatsen van gebruikers in staat om informatie zoals sleutels, identiteiten en inloggegevens te beveiligen. Een digitale portemonnee kan de toegang tot de houder beschermen door ervoor te zorgen dat alleen geautoriseerde personen toegang hebben tot de portemonnee. Het beveiligt en beschermt gegevens met encryptie. Daarnaast verifieert het ook de overdracht van DID-documenten, betrouwbare lijsten en cryptografisch bewijs van DID-documenten. Het biedt ook een mechanisme voor individuen om hun inloggegevens bij te werken.

  • Sleutelherstel: de eerste laag om een ​​digitale identiteit vast te stellen, bevat een privésleutel en een authenticator. Het beschermt de gebruikers tegen onverwachte gebeurtenissen en ongepast gebruik van hun ID’s en inloggegevens. Daarom is het essentieel om ervoor te zorgen dat digitale portemonnees worden hersteld als gevolg van verlies of misbruik van digitale portemonnees.
  • Herstel van inloggegevens: met een digitale portemonnee kunnen digitale inloggegevens worden opgeslagen en beheerd. Als de portemonnee verloren is of wachtwoorden zijn gecompromitteerd, is het mogelijk om het wachtwoord op te halen met behulp van een digitale portemonnee. Essentiële herstelmethoden moeten aanwezig zijn om een ​​back-up te maken van inloggegevens op zowel cloud- als offlinecomputers. Cloudback-ups of andere back-ups die door de portemonnee-aanbieder worden gefaciliteerd, moeten bijvoorbeeld beschrijven hoe of wanneer de gebruikers de inloggegevens kunnen ophalen. Het herstelproces van inloggegevens moet een evenwicht zijn tussen bruikbaarheid en beveiliging.

3.1.5. Identiteitsbewijs, authenticatie en autorisatie

Authenticatie, identiteitsbewijs en autorisatie vinden plaats wanneer een elektronische kennisoverdracht door de dienstverlener plaatsvindt. Identiteitsbewijs steunt op de verifieerbaarheid van de aanvrager. Verificatie is een manier om ervoor te zorgen dat de service al veilig is geleverd en geconsumeerd. Autorisatie vereist dat de aanvrager de benodigde autorisatie heeft om de service te gebruiken, waardoor hij toegang heeft tot de service.

  • Identiteitsbewijs: het proces van identiteitsbewijs begint met het aanvragen van identiteitsreferenties door de verzoekende entiteit. Vervolgens verifieert de identiteitsuitgever de identiteit van de gebruiker. De klant ontvangt vervolgens een digitaal identiteitscertificaat van de uitgever. Ten slotte wordt de referentie opgeslagen in de beveiligde repository.
  • Verificatie: Verificatie is afhankelijk van drie verschillende factoren: ten eerste het wachtwoord, dat essentieel is; ten tweede de inloggegevens van de gebruiker, die een mobiele telefoon, ID-kaart of cryptografische sleutel kunnen bevatten; en ten derde het gebruik van bronnen van biometrische gegevens, zoals vingerafdrukken.
  • Autorisatie: Bij het aanvragen van een dienst controleert de dienstverlener of de verstrekte referentie legitiem is. De uitgever wordt erkend en de presentator is geautoriseerd om de referentie op te vragen. Wanneer een verifieerbare certificering wordt afgegeven, worden twee verschillende gedragingen waargenomen bij het verstrekken van certificaten: autorisatie voor de presentator en autorisatie van het doel.

3.1.6. Certificaatautoriteiten (CA’s en Trusted Lists (TL’s)

In het digitale identiteitssysteem van openbare-sleutelinfrastructuur geeft de certificeringsinstantie identiteitsreferenties uit die door anderen worden geaccepteerd met een relatieve mate van zekerheid. Anderen kunnen voor verschillende doeleinden meerdere profit- en non-profitorganisaties, zoals CA’s, vertrouwen. Momenteel is er een reeks betrouwbare lijsten (TL’s). De eerste betrouwbare lijst zijn de CA’s die zijn goedgekeurd door de erkende autoriteit die individuen kunnen vertrouwen. De tweede vertrouwenslijst zijn de certificaten die zijn verstrekt door de CA’s waarvan elke persoon eigenaar is en de status van de certificaten. Hierdoor kunnen we verifiëren dat een digitaal certificaat dat is uitgegeven door een bureau dat we niet erkennen of vertrouwen, is gecertificeerd door een entiteit die we volledig vertrouwen.

3.1.7. Distributed Ledger-technologie (DLT)

SSI moet gedecentraliseerde grootboeken gebruiken om cryptografische bewijzen voor DID’s, verifieerbare inloggegevens en presentaties op te slaan. Blockchain stelt SSI in staat om de hoogste mate van beveiliging en schaalbaarheid te bereiken die nodig is. Bovendien maakt blockchain gebruik van grootboeken die worden onderscheiden met behulp van slimme contracten. Er wordt aangenomen dat de gedistribueerde gedistribueerde grootboektechnologie beter geschikt is dan de meeste andere gedecentraliseerde technologieën voor het vaststellen van een identiteitsbewijs, blockchain-adressen kunnen worden gebruikt als DID’s en slimme contracten kunnen worden gebruikt als vertrouwde lijsten.

  • Permissionless: Permissionless DLT stelt gebruikers in staat om op elk moment toegang te krijgen tot het netwerk, zoals Bitcoin en Ethereum. Veel netwerken maken gebruik van cryptografische technologie. Ze hebben toegang tot het systeem, maar met hoge transactiekosten en anonimiteit is elk individu anoniem.
  • Permissioned private: Permissioned DLT bestaat uit een eindig netwerk van goed gedefinieerde identiteiten die alle knooppunten implementeren, uitvoeren en beheren. Over het algemeen worden dergelijke netwerken ontwikkeld en beheerd door een blockchain-provider.
  • Toegestaan ​​publiek: Toegestane openbare toegang tot het netwerk geeft deelnemers toegang tot het netwerk en vraagt ​​of zij voldoen aan specifieke wet- en regelgeving. Publiek toegankelijke netwerken zijn open, transparant, gedecentraliseerd en er zijn geen kosten aan verbonden. Tegelijkertijd garandeert de identiteit van iedereen niet alleen anonimiteit, maar ook naleving van de regelgeving.

3.2. SSI Framework en componentarchitectuur

Het SSI-framework heeft drie hoofdlagen: de regelgevingslaag, de componentenlaag en de vertrouwensraamwerklaag. Dit gelaagde SSI-raamwerk is weergegeven in 

figuur 2 . Bovendien is de interactie tussen SSI-componenten expliciet gedefinieerd in de vorm van SSI-componentarchitectuur. Het doel van SSI-architectuur is om de gebruiker een visualisatie te tonen van de componenten en hoe ze met elkaar omgaan. De architectuur van de SSI-componenten wordt weergegeven in 

afbeelding 3. De architectuur van SSI-componenten bestaat uit drie functionaliteitslagen. De eerste laag is een gedecentraliseerde openbare sleutelinterface (DPKI) waarbij verschillende grootboeken met verschillende DID-methoden DID’s bevatten voor een organisatie om deze publiekelijk herkenbaar te maken op dit niveau. De tweede laag is een decentraal sleutelbeheersysteem (DKMS). Een DID is een openbare sleutel die een of meer privésleutels bevat. DKMS behandelt al deze sleutels met behulp van een gestructureerde structuur. De derde laag wordt gekenmerkt door verifieerbare referenties zoals een rijbewijs, een diploma of bewijs van ingezetenschap. Deze verifieerbare inloggegevens dragen bij aan aanvullende persoonlijke informatie over andere personen. Elke gebruiker kan de inloggegevens maken, verifiëren en bewaren. De vierde en laatste fase maakt gebruik van verifieerbare presentaties om verifieerbare verklaringen en verifieerbare geloofsbrieven te creëren.

Duurzaamheid 14 05400 g003 550

Afbeelding 3. Architectuur van SSI-componenten.

3.3. Componenten van SSI in overeenstemming met SSI-principes

De uitleg principes van digitale identiteit zijn uitgebreid. Sommige van deze principes kunnen specifieker zijn. Het eerste concept kan bijvoorbeeld worden onderverdeeld in de gebruikerscontrole en toestemming. Sommige identiteitsoplossingen kunnen aan de een voldoen, maar niet aan de ander. Gezien het feit dat er op het moment van schrijven van deze principes geen zelf-soevereine identificatie was, was het opmerkelijker dat de meeste principes waren overgenomen uit “The Evolution of Digital Identity Concepts guidance principles” van Christopher Allen [22 ] . In een bekende post, “The Path to Self-Sovereign Identity”, schetste Allen SSI-principes, inclusief specifieke richtlijnen van andere bronnen zoals Kim Cameron en de W3C Verifiable Statements Task Force [92 ] . Deze 10 principes zijn ontleend aan Allen’s paper [ 22] en dienen als richtlijnen voor SSI-adapterende deelnemers. Een beknopte beschrijving van deze SSI-principes en welke SSI-component kan worden gebruikt om aan deze principes te voldoen, is weergegeven in tabel 4 .

Tabel 4. Overzicht van SSI-principes en vereiste SSI-componenten voor naleving ervan.

SSI-principeBeschrijvingSSI-componenten
ControleDe gebruiker controleert en heeft zeggenschap over identiteit en persoonsgegevens. Dossiers worden zoveel mogelijk decentraal bewaard.Asymmetrisch cryptografisch authenticatieprotocol DPKI (DID-houder)
ToegangGebruikers hebben snel en direct toegang tot hun gegevens en identiteiten.DID-naamgevingssysteem Digitale portemonnee voor referenties
TransparantieDe werking en het gebruikte systeem moeten transparant zijn. Bovendien moet de manier waarop een identiteitsschema werkt, wordt beheerd en onderhouden openbaar beschikbaar en gemakkelijk te begrijpen zijn.Open protocollen en open standaarden
VasthoudendheidDe identiteit zal lang blijven bestaan, aangezien gebruikersidentiteiten van geboorte tot dood zullen bestaan.Tijdstip herroeping Herroepingslijst Bewijs van niet-herroeping Herstel DKMS-sleutel
DraagbaarheidDe diensten van het identiteitssysteem moeten transporteerbaar zijn. De gebruikersidentificatie is niet beperkt tot een netwerk. Bovendien moeten gebruikers hun namen, certificaten en bewijzen van het ene netwerk naar het andere kunnen verplaatsen.Open standaard DID
interoperabiliteitIdentiteiten moeten universeel geaccepteerd zijn. De organisaties, databases of registers kunnen via een identiteitssysteem eenvoudig en veilig internationaal communiceren.JSON-LD universele resolver DID Auth-protocol
ToestemmingGebruikers kunnen andere entiteiten expliciet machtigen om hun identiteitsgegevens te gebruiken.Verifieerbaar authenticatieprotocol voor asymmetrische cryptografie
BestaanGebruikers moeten een zelfstandig bestaan ​​hebbenDID-documenten verifieerbare presentatie Meerdere identificatiegegevens Anonieme inloggegevens
MinimalisatieVoorkomt gedetailleerde openbaarmaking van identiteitsgegevens, aangezien het minimaliseren van de openbaarmaking van identiteitsgegevens de privacy ten goede komt.ZK-compatibele verifieerbare inloggegevens
BeschermingDe rechten van gebruikersprivacy moeten worden beschermd. De identiteitsoplossing moet het principe “privacy by design” bevatten.paarsgewijze pseudonieme
DID’s Verifieerbare presentaties DKMS-eindpunten

3.3.1. Controle

Elke gebruiker heeft een identiteit en kent een geheim dat alleen hij kent. Het bezit van het geheim staat gelijk aan het bezit van het legitimatiebewijs of het recht om het legitimatiebewijs te gebruiken. Het heeft de identiteit van de eigenaren nodig om privésleutels op hun computers te bewaren.

  • DPKI: Gedecentraliseerde openbare sleutelinfrastructuur (DPKI) vereist geen gecentraliseerde autoriteit om sleutels voor actoren aan te maken, aangezien actoren deze zelf op een gedecentraliseerde manier creëren. De DID-houder heeft een privésleutel waarmee hij zijn DID kan beheren [ 93 , 94 ]. Gebruikerssleutels worden aan de clientzijde gegenereerd zonder afhankelijk te zijn van een centrale autoriteit.
  • Asymmetrisch cryptografie-authenticatieprotocol: Zero-knowledge bewijs van asymmetrisch cryptografieprotocol stelt de identiteitseigenaar in staat om het identiteitseigendom te bewijzen door de privésleutel te gebruiken die is opgeslagen op de blockchain. De meeste SSI-systemen gebruiken het authenticatieprotocol voor asymmetrische cryptografie voor authenticatie [ 93 ].

3.3.2. Toegang

Digitale inloggegevens: mobiele apparaten zijn handig omdat ze gebruikers volledige controle bieden en altijd beschikbaar zijn. Er kan een mobiel apparaat worden geïnstalleerd met een beveiligde portemonnee-account om sleutels op te slaan en op te halen. We kunnen meer koppelingen maken door de codes met een smartphone te scannen. De koppelingen helpen bij het vaststellen van de inloggegevens die aan de gebruiker zijn verstrekt en bij het opslaan van de digitale inloggegevens [ 95 ].

3.3.3. Transparantie

Open protocollen en open standaarden: het internet is een open netwerk. Web, DNS en applicaties zijn open-source software. De oplossingen zijn gebouwd met behulp van open-source software, zodat ze door iedereen kunnen worden gebruikt, maar niemands eigendom is. Bovendien kan iedereen ze verbeteren. Een identiteitssysteem op basis van een openbare blockchain moet op dezelfde manier functioneren om alle identiteiten te bieden. De Sovrin is gebouwd met behulp van open-source software en biedt open governance. Sovrin en de Stewards werken met volledige openheid en transparantie [ 1 , 96 ]. Anders dan dat, moeten persoonlijke gegevens cryptografisch worden versleuteld om ongeoorloofde toegang te voorkomen.

3.3.4. Vasthoudendheid

Houders van referenties hebben volledige macht over het gebruik van hun referenties, terwijl uitgevers van referenties het recht hebben om ze in te trekken voor ongeoorloofd gebruik. Indien niet aan de voorwaarden voor het legitimatiebewijs is voldaan, trekt de uitgever het legitimatiebewijs in. De identificator die aan het legitimatiebewijs is gekoppeld, of een andere vorm van legitimatiebewijs, wordt opgenomen in de intrekkingslijst. De intrekkingslijst wordt bijgehouden in het grootboek en kan door de verificateurs worden bekeken als de aan hen gepresenteerde legitimatie is ingetrokken. De volgende benaderingen trekken de referentie in [ 97 ].

  • Time-revocation: verlopen deel van de credential data.
  • Intrekkingslijst: de referentie-ID toewijzen aan de intrekkingslijst.
  • Bewijs van niet-intrekking: ZKP van een referentie die niet is ingetrokken, is opgenomen in Hyperledger Indy.
  • DKMS-sleutelherstel: het herstelproces vereist dat gebruikers back-ups van hun portemonnee maken. DKMS kan de vereiste functies bieden om wachtwoorden veilig op te halen. Gebruikers moeten verschillende back-ups van hun portemonnee onderhouden en deze opslaan in veilige digitale opslag, zoals een cloudgebaseerde agent [ 1 , 94 ].

3.3.5. Draagbaarheid

Een identiteit die gebruik maakt van open standaarden maakt een draagbare identiteit beschikbaar voor meerdere standaarden [ 1 ].

1. Open standaard DID: Dit is een draagbare DID die is ontwikkeld met behulp van een open standaard en die wordt beschreven en geadresseerd door een privésleutel op een richel.

3.3.6. interoperabiliteit

  • JSON-LD: De DID-documenten zijn ontwikkeld met behulp van de JSON-LD. De JSON-LD zal gegevens delen in een consistent formaat dat door beide systemen kan worden begrepen [ 98 ].
  • Universele resolver: Een community-based project van de “Decentralized Identifier Foundation” (DIF) werd opgericht om een ​​universele resolver te ontwikkelen om een ​​interoperabel systeem te creëren. Het kan elk DID-formulier op de onderliggende grootboeken van elke DID-methode oplossen die kan worden gebruikt om de DID-methode in het SSI-ecosysteem op te lossen. Het biedt details over DID’s die zijn opgenomen met de DID-methode op basis van de DID. DID-methoden zijn aan elkaar gekoppeld om grensoverschrijdende interacties gemakkelijker te maken. Een van de belangrijkste onderdelen van interoperabiliteit is DKMS, dat beschrijft hoe DID’s met elkaar en met het grootboek omgaan. Het biedt ook handige tools voor sleutelbeheer, zoals sleutelherstel [ 99 ].
  • DID Auth-protocol: dit maakt gebruik van open standaard, Secure Quick Reliable Login (SQRL) en het Web Auth-protocol dat de uitdaging vormt om de gebruiker te authenticeren. Het standaardiseren van specificaties met behulp van open standaardisatie met behulp van SQRL zal ervoor zorgen dat alle DID’s werken volgens de ontworpen specificaties en interoperabiliteit mogelijk maken [ 93 , 94 ].

3.3.7. Toestemming

  • Verifieerbare referentie: hiermee kunnen gebruikers hun identiteitsreferenties opslaan in portefeuilles die op persoonlijke apparaten zijn geïnstalleerd en toegankelijk maken via internet. Het geeft de gebruiker volledige controle over en toestemming voor de referenties die in de portemonnee zijn opgeslagen, zodat gebruikers ook kunnen kiezen met wie ze informatie willen delen en hoe lang de informatie kan worden gedeeld [ 89 ].
  • Een authenticatieprotocol voor symmetrische cryptografie: hiermee kunnen gebruikers al hun persoonlijke informatie volledig beheren en bezitten met de openbare sleutel die is opgeslagen in blockchain via de zero-knowledge proof (ZKP) -functie van asymmetrische cryptografie [93 , 94 ] .

3.3.8. Bestaan

  • Gedecentraliseerde identificatoren zijn persistent en zorgen ervoor dat de houder is geauthenticeerd om cryptografisch veilig te zijn als de privésleutel aanwezig is bij de identiteitshouder [ 94 ]. Het domein heeft ook verschillende diensten, waaronder een website en een agentservice. De identiteitshouder heeft waarschijnlijk meerdere gegevenspunten, zoals een postadres, telefoonnummer of andere informatie die kan worden gebruikt om een ​​relatie op te bouwen [ 100 ].
  • Verifieerbare presentatie: een geverifieerd legitimatiebewijs bevat bewijs van authenticiteit van de identiteitsuitgever. Hiermee kan de identiteitsuitgever de identiteitseigenaar digitaal verifiëren [ 89 ]. Een geverifieerde presentatie wordt gemaakt door de identiteitseigenaar en zal uiteindelijk worden doorgestuurd naar de verificateur die het verifieert.
  • Meerdere identificatoren: een identiteitseigenaar kan meerdere identificatoren verkrijgen en indien nodig een nieuwe identiteit opbouwen. De ID-claims zijn mogelijk niet afhankelijk van een identifier. De identifiers en referenties blijven gescheiden. Het heeft invloed op de combinatie van inloggegevens met elke identificatie. Bovendien wordt de DID indien nodig gedeeld met de verificateur.
  • Anonieme inloggegevens: de identiteitseigenaar die de verificatiegegevens geeft, wil zijn ID niet prijsgeven. Als alternatief wordt identiteitseigendom op een manier getoond met behulp van zero-knowledge proof [ 97 ].

3.3.9. Minimalisatie

1. Verifieerbare inloggegevens met nulkennis: dit helpt gebruikers om hun aanspraken op inloggegevens verborgen te houden en bewijst alleen het bestaan ​​van die aanspraken die kunnen worden gebruikt om aanspraken met cijfers te vergelijken zonder de daadwerkelijke informatie vrij te geven. ZKP’s zijn een effectieve cryptografische techniek die claims kan bewijzen zonder de werkelijke waarde bekend te maken [ 101 ]. De gebruikers moeten toegang hebben tot hun inloggegevens op hun persoonlijke apparaat. Het gebruik van op ZKP’s gebaseerde inloggegevens is vereist. Bijgevolg is de gebruiker gedwongen om te vertrouwen op een derde partij voor het opslaan van de inloggegevens [ 89 , 102 ].

3.3.10. Bescherming

  • Paarsgewijze pseudonieme DID’s: deze beschermen de privacy door de koppeling van identiteiten te voorkomen. Wanneer twee diensten de interesses van hun gebruikers willen analyseren, is de betere oplossing om een ​​DID te vergelijken, die alleen een bepaalde verbinding herkent. Bovendien is er slechts één informatiedienstverlener die in de DID wordt opgeslagen. De informatie in het bestand is echter moeilijk te traceren omdat deze niet is toegewezen aan een gebruikersaccount. Het paarsgewijze pseudoniem DID, met publieke en private sleutels, wordt aan de gebruikerszijde aangemaakt [ 94 ].
  • Verifieerbare presentaties: het systeem belooft verbeterde privacy en balanceert de individuele integriteit met behulp van ZKP-cryptografietechnieken door het bewijs van iemands identiteit te verifiëren zonder daadwerkelijke privé-informatie te onthullen [ 89 ].
  • DKMS-eindpunt: dit verbetert de privacy door eindpunten een manier te bieden om hun gegevens te beschermen en vertrouwen op te bouwen met andere eindpunten. Eindpunten worden gebruikt als DID’s en DID-sleutels die de anonimiteit van identiteit bieden om de identiteit van een persoon te bewijzen [ 93 , 94 ].

4. Zelf-soevereine identiteit (SSI) en kadaster

Tegenwoordig worden gebruikersnamen en wachtwoorden meestal gebruikt door serviceproviders voor identificatie- en authenticatiedoeleinden. Het wijdverbreide gebruik van dit zogenaamde gecentraliseerde identiteitsmodel is het resultaat van de eenvoud van implementatie en de volledige controle die serviceproviders erover hebben, waardoor ze risico’s kunnen beperken. Bovendien waarderen gebruikers het feit dat ze alleen informatie hoeven door te geven die relevant is voor de huidige situatie [ 103 , 104 ]. Door het toenemende gebruik van onlinediensten is dit model echter onhandig geworden voor consumenten, omdat ze hun inloggegevens voor elke extra site moeten onthouden en attributen handmatig moeten worden ingevoerd of herhaaldelijk moeten worden geverifieerd [ 105]. Als gevolg hiervan leidt de neiging van consumenten om wachtwoorden voor verschillende diensten te hergebruiken tot slechte gebruikerservaringen en beveiligingsproblemen. Bovendien slaan serviceproviders doorgaans gegevens op in grote gegevenssilo’s, die een geliefd doelwit zijn van hackers [ 106 ].De ontwikkeling van het zogenaamde gefedereerde identificatieconcept probeerde de gebruikerservaring te verbeteren [ 107 ]. Als resultaat van de implementatie van dit begrip in systemen en organisaties, kunnen digitale identiteiten worden gebruikt voor attribuutauthenticatie en -verificatie [ 14 ]. Digitale identiteiten van derden worden beheerd en gedistribueerd door een identiteitsprovider, bijvoorbeeld Facebook of Google. Er moet vertrouwen zijn tussen de identiteitsleverancier en een vertrouwende partij om dit identificatieparadigma te laten werken. Met federatief identiteitsbeheer hoeven gebruikers niet langer meerdere gebruikersnamen en wachtwoorden te onthouden om tegelijkertijd toegang te krijgen tot meerdere diensten [ 108 ].Als de digitale identiteiten en de bijbehorende gegevens beter beschermd zijn, mogen geen derden daar toegang toe krijgen. Decentralisatie van de macht is de juiste keuze. Gedecentraliseerde identifiers (DID’s) kunnen worden gemaakt met behulp van public-key cryptografie, zodat gebruikers hun eigendom kunnen bewijzen. De gebruiker kan deze unieke identificatoren vervolgens aanpassen door meer gegevens toe te voegen. In sommige scenario’s, waar bepaalde geattesteerde attributen moeten worden bevestigd, kunnen referenties worden gebruikt die zijn verkregen van een vertrouwde autoriteit zoals een overheidsinstantie of bedrijf [ 89 , 109]. Een “digitale portemonnee” is een plaats waar mensen hun DID’s en cryptografische sleutels bewaren. Ze kunnen ze op hun telefoon, pc of in de cloud bewaren bij hun favoriete serviceprovider. Er bestaat een vergelijkbaar systeem voor de eigenlijke inloggegevens die we in onze fysieke portemonnee hebben, zoals plastic kaarten [ 110 ]. Omdat mensen volledige controle hebben over hun gegevens, wordt dit self-soeverein genoemd. Deze technologie is nodig voor een open-source- en open-standaardstrategie. Volgens de DID-standaard van het World Wide Web Consortium W3C zijn er tal van manieren om SSI te implementeren, hoewel veel implementaties nu op deze standaard zijn gebaseerd [ 94 ].De identificatoren kunnen worden geregistreerd, opgelost, bijgewerkt of ingetrokken zonder dat een gecentraliseerde autoriteit nodig is [ 11 ]. In dit opzicht zijn DID’s niet noodzakelijkerwijs vereist voor SSI, maar ze bieden functionaliteit die verder gaat dan gedecentraliseerde PKI (DPKI). Digitale certificaten zijn cryptografische referenties die bewijzen wie ze heeft ontwikkeld en voor wie ze zijn gemaakt. Het World Wide Web Consortium probeert momenteel een nieuw type referentie te standaardiseren, bekend als verifieerbare referenties (VC’s) [ 89 , 107 ]. Een openbaar maar privé intrekkingsregister en de digitale handtekening van de uitgever kunnen worden gebruikt om de geldigheid en vervaldatum van de inloggegevens te verifiëren zonder met de uitgever te communiceren. Een verificateur en de legitimatiegever moeten elkaar echter vertrouwen [ 21]. Het gebruik van DLT maakt een gedecentraliseerd systeem mogelijk voor het verstrekken van betrouwbare en betrouwbare openbare informatie die nodig is om VC’s te authenticeren. Als single point of truth dient DLT als een plaats waar standaarden, VV-uitgevers (bijv. hun openbare ondertekeningssleutels) en de VV-intrekkingsstatus kunnen worden opgeslagen en beheerd. 

Afbeelding 4 illustreert de belangrijkste rollen en componenten van SSI (reeds getekend in 

Afbeelding 3 : architectuur van SSI-componenten).

Duurzaamheid 14 05400 g004 550

Figuur 4. Op SSI gebaseerd kadasterraamwerk.

Andere voordelen van SSI zijn verbeterde privacy, wat algemeen wordt erkend. Verschillende identiteiten, ook wel “paarsgewijze DID’s” genoemd, kunnen standaard in verschillende interacties worden gebruikt. Uitgevers van legitimatiebewijzen hebben bijvoorbeeld een wereldwijde DID nodig als ze hun reputatie of geloofwaardigheid willen bundelen. De geldigheid van claims, zoals het bestaan ​​van de handtekening van de uitgever op de VV, kan worden bewezen zonder de inhoud van de handtekening die wordt bevestigd aan de referentie te onthullen. Naast het behoud van de privacy, biedt de digitale handtekening de informatie die essentieel is voor het opbouwen van de vertrouwensband die nodig is voor interacties en zaken [ 112 , 113 ]. SSI stelt gebruikers in staat om persoonlijke ID’s en inloggegevens in meerdere contexten te onderhouden met behulp van een enkele app [ 114]. Dit zijn de voordelen van het toepassen van de SSI-oplossing op het kadaster:

  • Gebruikerssoevereiniteit: Zelf-soevereine identificatiesystemen die cryptografische handtekeningen, paarsgewijze verbindingen en digitale identiteiten gebruiken, geven de gebruiker volledige controle over zijn identiteitsgegevens. Met SSI kan de gebruiker of een groep gebruikers worden gekoppeld aan activa, waardoor de mogelijkheden en reikwijdte van landregistratie worden verbeterd. Bovendien zullen de uitdagingen van het valideren en overdragen van identiteitsinformatie evolueren om geverifieerde referenties te geven en de resterende registercomponenten te onderhouden die niet profiteren van Self-soevereine identiteit.
  • Verbetering van de toegang tot financiële hulp: het vergemakkelijkt ook de financiële hulp voor mensen in arme landen door het gebruik van SSI-kadasters. Volgens de financiële marktanalisten van de Inter-American Development Bank, Juan Antonio Ketterer en Gabriela Andrade, “zou transparante en nauwkeurigere activaregistraties als onderpand kennisgerelateerde asymmetrie-obstakels kunnen wegnemen en financiële toegang kunnen bieden” [115 ] . Recente Amerikaanse initiatieven suggereren dat mobiele activa kleine en middelgrote bedrijven zouden kunnen helpen sneller uit te breiden [ 116 ].
  • Efficiëntie vastgoedmarkt: Het identificeren van deelnemers is van cruciaal belang om de kans op fraude op vastgoedmarkten te verminderen, wat leidt tot inefficiëntie en hogere transactiekosten. Een zelf-soeverein identificatiesysteem kan digitale handtekeningen legaal binden en veilig koppelen aan hun eigenaren, waardoor betrouwbaar en transparant online functioneren mogelijk wordt.
  • Grondbezit na een conflict: legaal herstel van grondbezit voor vluchtelingen en intern ontheemden (IDP’s) kan helpen bij het herstel van de economie van een land nadat een conflict is beëindigd. De herstelprocedure is echter complex, aangezien veel vluchtelingen vitale landgegevens missen of bang zijn voor de gevolgen van claims [ 117 ]. Bij gebrek aan een bekwaam eigendomsregister verzamelt SSI landeigendomsdocumenten en ontvangt geldige geloofsbrieven van een ngo om te helpen bij het registreren van een claim [ 118 ].
  • Voorbereiding op rampen: In het geval van een natuurramp is grondbezit van cruciaal belang voor de voorbereiding op en het herstel van rampen. Er zijn innovatieve technieken die zijn opgenomen in nieuwe strategieën voor rampenparaatheid. Door de SSI op te nemen in het kadaster, profiteren gebruikers van een verbeterd systeem om hun grondbezit te bewijzen en om hulp en herstelsubsidies aan te vragen. Als alternatief zorgt decentralisatie van de registratieadministratie ervoor dat de landeigendomsregistraties worden bewaard. Het gebruik van biometrische gegevens in SSI kan mensen helpen hun identiteit te authenticeren en toegang te krijgen tot toegestane services, zelfs als hun documenten zijn verwijderd of anderszins zoekgeraakt.

5. Op SSI gebaseerd kadasterkader

Om de uitdagingen van kadastrale processen op te lossen en om interdepartementale samenwerking (een samenwerking tussen kadaster, bank, landmeter en belastingdienst, etc.) in het land te vergemakkelijken, is een raamwerkontwerp ontwikkeld op basis van de toelichting in hoofdstuk 3 

. register. Volgens de bevindingen van dit artikel is een interdepartementale kadastersamenwerking mogelijk dankzij een op SSI gebaseerde kadasterarchitectuur. Het voorgestelde raamwerkontwerp lijkt echter cruciaal vanuit het oogpunt van gegevensbescherming, met name de privacykwesties die verband houden met het bijhouden van eigenaar- en eigendomsgegevens.Er zijn drie belangrijke spelers betrokken bij de voorgestelde op SSI gebaseerde kadasterarchitectuur: (i) de eigenaar/verkoper (houder), (ii) de koper (verificateur) en (iii) een uitgever (overheidsinstantie zoals het kadaster). afdeling, bank, landmeter en belastingdienst) [ 111 ]. Wanneer er een grondtransactie plaatsvindt in het grondregistratiesysteem, is het onderwerp dat in de kern van het raamwerk wordt gedefinieerd de eigenaar/verkoper (zie figuur 4). De eigenaar/verkoper kan zijn digitale identiteit beheren met behulp van user agents door DID’s en cryptografische sleutels in hun digitale portemonnee aan te maken en op te slaan, wachtwoorden en inloggegevens op te slaan, back-upbestanden te maken en machtigingen te configureren. Het is mogelijk om met de agenten te communiceren via verschillende apparaten, waaronder mobiele telefoons en pc’s. In alle gevallen heeft de eigenaar/verkoper de volledige controle over hun gegevens, inclusief eventuele landgerelateerde papieren vertegenwoordigd door virtuele certificaten (VC’s). Bovendien moeten verificateurs die conventionele op certificaten gebaseerde methoden gebruiken, worden voorzien van het volledige certificaat om de handtekening te valideren.Het voorgestelde op SSI gebaseerde kadastrale raamwerk maakt gebruik van cloudagenten en portefeuilles om inloggegevens redundant op te slaan, SSI-documenten toegankelijker te maken en veilige communicatie met andere entiteiten mogelijk te maken. De blockchain is een gedecentraliseerd platform voor het opslaan van openbaar verifieerbare informatie. Het onderhoudt openbare ondertekeningssleutels en andere institutionele gegevens. Bovendien worden de schema’s van de VC’s van het kadaster on-chain opgeslagen, zodat het publiek hun authenticiteit kan valideren. Bovendien worden intrekkingsgegevens bijgehouden op een blockchain, waardoor het publiek de privacybehoud van de intrekkingsgegevens kan verifiëren. Uitgevers van referenties vertrouwen op institutionele agenten die speciaal zijn ontworpen voor het uitgeven van referenties.

5.1. Fasen van landregistratiesysteem met behulp van SSI

Het belangrijkste SSI-concept is een referentie, een reeks beweringen van een uitgever met betrekking tot een eigenaar/verkoper. Deze definitie van geloofsbrieven omvat diploma’s, certificaten, licenties en digitale badges. Mensen worden vaak gebruikt om inloggegevens te verifiëren, terwijl de SSI-benadering afhankelijk is van standaarden, cryptografie, gedistribueerde grootboeken en front-facing applicaties waarmee machines inloggegevens kunnen verifiëren.

5.1.1. Rollen en relaties

In een SSI-ecosysteem zijn er vier hoofdrollen:▪Bij de uitwisseling van verifieerbare geloofsbrieven speelt de onderwerp/eigenaar een sleutelrol.▪De uitgever is de agent (individu of organisatie) die verantwoordelijk is voor het maken van de verifieerbare referentie, zoals de kadasterafdeling, bank, landmeter en inkomstenafdeling.▪De verificateur/vertrouwende partij, wanneer een koper een verifieerbare referentie ontvangt, is hij of zij vaak geïnteresseerd in het verifiëren van de authenticiteit ervan.▪Een verifieerbaar gegevensregister (grootboek) is een systeem dat gegevens bijhoudt die nodig zijn om een ​​credential te verifiëren.Voor een onderwerp relevante legitimatiebewijzen worden uitgegeven door een erkende legitimatieverstrekker. Het onderwerp van de presentatie biedt geverifieerde geloofsbrieven aan vertrouwende partijen. De afhankelijke partij valideert referenties met behulp van een op standaarden gebaseerde verificatiebenadering. Dit doel kan op een veilige manier worden bereikt door de credential te combineren met een geverifieerd gegevensregister, zoals het register dat de cryptografische sleutels van de uitgever bevat. Zolang de uitgever verifieerbare gegevensregisters gebruikt, kan een toezichthouder verifieerbare referenties reguleren en aangeven zonder afhankelijke partijen te verplichten rechtstreeks contact op te nemen met de uitgever via verifieerbare gegevensregisters.

5.1.2. Scenario 1: Registratiefase

Het kadasterproces begint met de registratie van kopers en verkopers die geen SSI-agent of -portemonnee hebben en ook geen VC’s hebben. UML-sequentiediagrammen worden gebruikt om dit scenario te illustreren [ 111 ]. 

Figuur 5 toont het procesverloop voor de registratiefase. Om op SSI gebaseerde registratie mogelijk te maken, moeten kadasterafdelingen een eenmalige bootstrapping-procedure uitvoeren waarbij eerst een openbare DID en een bijbehorend DID-document worden opgeslagen in een gedistribueerd grootboek.

Duurzaamheid 14 05400 g005 550

Figuur 5. Procesvolgorde registratiefase.

Om de eigenaar/verkoper zijn eigendom te laten verkopen, neemt hij eerst contact op met de website van het kadaster via een smartphone of laptop of gaat hij fysiek naar een lokaal kantoor. Omdat de eigenaar/verkoper geen SSI-gebruikersportemonnee of de juiste KYC-referenties heeft, beveelt de kadasterafdeling de eigenaar/verkoper een gebruikersportemonnee aan of biedt deze een link aan om de portemonnee van de officiële SSI-website te downloaden. Elke digitale portemonnee die openbare DID, peer DID en VC ondersteunt en inloggegevens en sleutels beschermt met een wachtwoord of biometrische gegevens, is beschikbaar voor de eigenaar of verkoper. Het is ook mogelijk dat de afdeling Kadaster een cloudgebaseerde edge-agent levert voor back-up- en hersteldoeleinden. Een gecodeerde gebruikersportemonnee genereert een nieuwe DID en slaat deze op in de portemonnee zelf. Als onderdeel van dit proces stelt de gebruiker een linkgeheim in, die zal worden gebruikt om talloze inloggegevens aan elkaar te koppelen in een virtueel certificaat, waardoor het selectief delen van inloggegevens in de toekomst wordt verboden. Een linkgeheim is niet vereist in de VP, maar alle inloggegevens die de naam van de eigenaar of verkoper of een vergelijkbare sterk bindende eigenschap bevatten, moeten worden opgenomen.De eigenaar/verkoper kan nu zijn gegenereerde DID gebruiken om een ​​veilige end-to-end verbinding met de kadasterafdeling tot stand te brengen om de landoverdracht te voltooien. Het kadaster zou eventueel een QR-code naar de klant kunnen sturen om deze gegevens te verstrekken (bv. via e-mail). De klant is gekoppeld aan het openbare eindpunt van de landregistratie (cloudagent) en voltooit de transactie na het scannen met zijn portemonnee-app. Het eindpunt van de kadasterservice levert een verbindingsverzoek aan het service-eindpunt van de eigenaar/verkoper, dat op zijn beurt het verbindingsverzoek naar de cloudagent stuurt na het genereren van een nieuwe paarsgewijze DID en sleutelpaar voor deze koppeling. Dit aansluitverzoek omvat de paarsgewijze DID van de afdeling Kadaster, de openbare sleutel van de bank, en het service-eindpunt waarmee de klant contact kan opnemen met de afdeling kadaster. Daarna valideert de digitale portemonnee van de eigenaar/verkoper de verbinding en genereert een paarsgewijze DID en sleutels voor de kadasterafdeling. Een verbindingsantwoord wordt vervolgens bezorgd aan de cloudagent/wallet van de kadasterafdeling, die het doorstuurt naar de interface. De afdeling kadaster heeft nu een versleutelde end-to-end link met de eigenaar/verkoper, waardoor de eigenaar veilig berichten, publieke sleutels, VC’s en VP’s kan uitwisselen. Omdat de eigenaar/verkoper nog geen VC’s heeft, moet hun identificatie worden geverifieerd. De eigenaar/verkoper stuurt de nodige fysieke identiteitsgegevens naar de kadaster, op papier of gescand en bezorgd via e-mail of de nieuw gevormde link. Als de eigenaar/verkoper een rekening opent,Na de verificatie van de gegevens en de identiteit van de klant, kan de kadasterafdeling een credential sturen die wordt aangeboden aan de eigenaar/verkoper edge user agent. Bovendien bevat deze referentie-aanbieding een voorbeeld van de gegevens die moeten worden geattesteerd, evenals de vervaldatums en intrekkingsinformatie van de referenties. Vervolgens wordt het samen met het linkgeheim in geblindeerde vorm naar het kadaster gestuurd. Met dit certificaat is selectieve openbaarmaking mogelijk. Dit betekent dat de eigenaar/verkoper claims van meerdere VV’s kan combineren en alleen de kenmerken kan opnemen die door de VV zijn bevestigd en die vereist zijn door de verificateur.

5.1.3. Scenario 2: Pre-overeenkomst en verificatie

Eigenaars en verkopers die hun woning willen verkopen tijdens de pre-agreementsfase moeten een paarsgewijze DID en een sleutelpaar hebben om een ​​verzoek te kunnen sturen naar de (kadaster) LR cloud agent, die is gebouwd tijdens de vorige registratiefase.De eigenaar/verkoper en de afdeling kadaster hebben nu een veilige end-to-end gecodeerde link die gebruikt kan worden om berichten, publieke sleutels, VC’s en VP’s uit te wisselen. De verkoper dient de benodigde DID en VP’s van de referentie (eigendomsdocumenten) in bij de kadasterafdeling voor verificatie met behulp van zijn cloudagent/wallet. Wanneer de identiteit van de eigenaar/gegevensverkoper is gevalideerd, publiceert de LR-cloudagent van de kadasterafdeling het verzoek tot verkoop van onroerend goed in het grootboek. Informatie over het verlopen en intrekken van referenties, evenals een voorbeeld van de geverifieerde gegevens, is te vinden in het verkoopverzoek.De koper kan een smartphone of laptop gebruiken om te zoeken naar eigendommen die te koop staan ​​op de website van de kadasterafdeling, of ze kunnen een plaatselijke vestiging bezoeken om persoonlijk naar het juiste onroerend goed te zoeken. Omdat de koper geen portemonnee heeft, stelt het kadaster een gebruikersportemonnee voor of biedt deze aan en geeft de koper een link om deze te downloaden, aangezien de koper er geen heeft. Om de DID, inloggegevens en bijbehorende sleutels te genereren, hoeft de koper alleen maar de processen te voltooien die in het vorige registratiegedeelte zijn beschreven. 

Figuur 6 geeft de procesvolgorde weer voor de pre-overeenkomst en verificatiefase in het op SSI gebaseerde kadastrale raamwerk.

Duurzaamheid 14 05400 g006 550

Figuur 6. Procesvolgorde voorovereenkomst en verificatiefase.Na het bekijken van de specifieke details van het pand, dient de koper een verificatieverzoek in bij de LR-cloudagent, die vervolgens de juistheid van de VP’s die aan de VV zijn gekoppeld, zal beoordelen en de consumenten het benodigde bewijs van niet-herroeping zal verstrekken. Zodra de eigendomsverificatiestatus door de LR-cloudagent als OK wordt beschouwd, kan de koper via de tot stand gebrachte verbinding een credential-aanbieding indienen bij de edge user-agent van de eigenaar/verkoper. Dit credential-aanbod bevat een voorbeeld van de gegevens die zullen worden bevestigd, zoals informatie over de credential-uitgever, de vervaldatum van de VC en informatie over het intrekken van credentials. Daarna verifieert de eigenaar/verkoper het credential-aanbod en stuurt het naar de LR Cloud-agent. Bovendien bevat het de identiteit van de credential-uitgever, de vervaldatum van de VC,

5.1.4. Scenario 3: bankoverboeking en genereren van certificaten

Terwijl het pre-overeenkomstverzoek om het onroerend goed te verkopen wordt bijgewerkt in het grootboek, stelt de cloudagent van de afdeling Kadaster nu de eigenaar en koperscloudagenten op de hoogte van de start van de verkoop van onroerend goed. Na ontvangst van een bericht van de LR-afdeling stuurt de koper een bevestigd verzoek voor de aankoop van onroerend goed naar de cloudagent van de LR-afdeling. 

Afbeelding 7 geeft de procesvolgorde weer voor bankoverboekingen en het genereren van certificaten.

Duurzaamheid 14 05400 g007 550

Afbeelding 7. Procesvolgorde voor bankoverboekingen en het genereren van certificaten.

De cloudagent van de LR-afdeling stuurt een verzoek om geld over te maken naar de koper met de DID, VP’s van onroerend goed, met opties voor online betalingen van fondsen via banken. Na succesvolle betaling van het fonds stuurt de cloudagent van de koper de VC’s met de status van de overboeking en de betalingsgegevens. Bovendien zal de cloudagent van de LR-afdeling de eigenaar en koperscloudagenten op de hoogte stellen van de succesvolle verkoop van onroerend goed en VC’s met alle details van de aankoop van onroerend goed naar het grootboek sturen, zodat deze worden weergegeven op de website van de kadasterafdeling. Tegelijkertijd genereert de cloudagent van de LR-afdeling de VC voor het eigendomscertificaat met de naam van de nieuwe eigenaar en transactiegegevens en stuurt deze naar de cloudagent van de koper.

6. Conclusies

Dit artikel heeft het belang van SSI benadrukt en de belangrijkste SSI-oplossingen uPort, Civic, ShoCard en Sovrin SSI-oplossingen vergeleken op basis van SSI-principes. Deze vergelijking concludeert dat geen van de bestaande SSI-oplossingen volledig voldoet aan de SSI-principes. Het belicht ook de stappen en vereisten voor SSI-acceptatie. Het bespreekt hoe overheden een volledig schaalbaar, volledig functionerend en volledig SSI-ecosysteem kunnen implementeren en tal van wetten voor digitale identiteitsgovernance die de overheid zou moeten aannemen. Dit artikel heeft het SSI-raamwerk en de componentarchitectuur gepresenteerd. In dit document zijn de SSI-componenten besproken die nodig zijn voor het ontwikkelen van een SSI-oplossing en hoe deze SSI-componenten afzonderlijk voldoen aan de vereisten van de naleving van de SSI-principes. Uiteindelijk, dit document gaat dieper in op de SSI-toepassing in kadasters en biedt een op SSI gebaseerd kadasterkader voor het oplossen van de problemen van traditionele kadastersystemen. Ten slotte is een gedetailleerde fase uitgewerkt die betrokken is bij het proces van het landregistratiesysteem, waaronder de registratiefase, pre-overeenkomst en verificatie, bankoverboeking en het genereren van certificaten met behulp van SSI.De beperking van dit onderzoek is dat het voorgestelde raamwerk niet praktisch is geïmplementeerd en daarom niet kan worden beoordeeld op basis van real-world entiteiten die betrokken zijn bij het proces van kadaster. Er zijn nog enkele dimensies die in de toekomst moeten worden bestudeerd, zoals: (1) betrokkenheid van overheden en beleidsmakers bij het evalueren van de SSI-compatibele identiteit en het technologische raamwerk; (2) begrip van het nieuwe fenomeen (SSI) door de juristen, regelgevers, notarissen en andere betrokken partijen bij het kadasterproces om de overgang en implementatie te vergemakkelijken; (3) het ontwikkelen van het regelgevingsbeleid voor het herkennen van de verifieerbare referenties zoals digitale identificatiemiddelen. Eindelijk,

Bijdragen van de auteur

Conceptualisatie, NHH en SMI; Gegevensbeheer, MS; Formele analyse, MS, NHH, SU, SB en PA; Onderzoek, SU, SA, SB, PA en SMI; Methodologie, MS; Projectadministratie, PA en SMI; Middelen, SMI; Toezicht, SU; Validatie, SMI; Visualisatie, SMI; Schrijven—oorspronkelijke versie, MS Alle auteurs hebben de gepubliceerde versie van het manuscript gelezen en gaan ermee akkoord.

Financiering

Dit onderzoek ontving geen externe financiering.

Verklaring gegevensbeschikbaarheid

Er wordt geen onderliggende dataset gebruikt, hoewel het artikel de gedetailleerde analyse bevat van het eerdere onderzoek dat in het veld is gedaan en een SSI-raamwerk voor kadaster voorstelt.

Belangenconflicten

De auteurs verklaren geen belangenverstrengeling.

Referenties

  1. Windley, P.; Reed, D. Sovrin TM : een protocol en token voor zelf-soevereine identiteit en gedecentraliseerd vertrouwen ; Stichting Sovrin: Provo, UT, VS, 2018; Online beschikbaar: https://sovrin.org/wp-content/uploads/Sovrin-Protocol-and-Token-White-Paper.pdf (geraadpleegd op 1 augustus 2020).
  2. Wereldbank. ID4D 2018 wereldwijde dataset ; Wereldbankgroep: Washington, DC, VS, 2018; Online beschikbaar: https://id4d.worldbank.org/global-dataset (geraadpleegd op 21 december 2020).
  3. Idrees, S.; Nowostawski, M. Transformaties door Blockchain-technologie ; Springer: Berlijn/Heidelberg, Duitsland, 2022. [ Google Scholar ]
  4. Toaha, M.; Khan, S. Geautomatiseerd digitaal archief voor landregistratie en -records. In Proceedings of the 11th International Conference on Computer and Information Technology, Khulna, Bangladesh, 24–27 december 2008; blz. 46-51. [ Google Scholar ] [ CrossRef ][ Groene versie ]
  5. Rahman, A.; Hossain, R. De ongemakkelijke waarheid over landgeschillen in Bangladesh: inzichten uit een enquête onder huishoudens. Landgebruiksbeleid 2020 , 95 , 104557. [ Google Scholar ] [ CrossRef ]
  6. Rabbani, M.; Hossain, F. Digitalisering van landadministratie. De Daily Star , 28 november 2019. [ Google Scholar ]
  7. Antonio, T.; Lilyana, P. Richtlijn (EU) 2018/843 van het Europees Parlement en de Raad. Uit. J.Eur. Unie 2018 , 2018 , 32. [ Google Scholar ]
  8. Aslam, T.; Maqbool, A.; Akhtar, M.; Mirza, A.; Khan, MA; Khan, WZ; Alam, S. Blockchain-gebaseerde verbeterde ERP-transactie-integriteitsarchitectuur en PoET-consensus. Bereken. zaak. Doorgaan. 2022 , 70 , 1089-1109. [ Google Scholar ] [ CrossRef ]
  9. Andreas, S.; Andrew, B. De toekomst van vastgoedtransacties . 2019. Online beschikbaar: https://www.sbs.ox.ac.uk/sites/default/files/2019-03/FoRET-ReportSummary_0.pdf (geraadpleegd op 2 april 2022).
  10. Krupa, KS; Akhil, MS De vastgoedsector hervormen met behulp van Blockchain. In collegedictaten in elektrotechniek ; Springer: Singapore, 2019; Deel 545, blz. 255-263. [ Google Scholar ]
  11. Graglia, JM; Mellon, C. Blockchain en eigendom in 2018: aan het einde van het begin. Innov. Technologie Regering Glob. 2018 , 12 , 90-116. [ Google Scholar ] [ CrossRef ]
  12. Idrees, SM; Nowostowski, M.; Jameel, R.; Mourya, AK Beveiligingsaspecten van blockchain-technologie bedoeld voor industriële toepassingen. Elektronica 2021 , 10 , 951. [ Google Scholar ] [ CrossRef ]
  13. Bouras, MA; Lu, Q.; Zhang, F.; Wan, Y.; Zhang, T.; Ning, H. Distributed Ledger-technologie voor eHealth-identiteitsprivacy: state-of-the-art en toekomstperspectief. Sensoren 2020 , 20 , 483. [ Google Scholar ] [ CrossRef ][ Groene versie ]
  14. Shuaib, M.; Hassan, NH; Usman, S.; Alam, S.; Bhatia, S.; Mashat, A.; Kumar, A.; Kumar, M. Zelf-soevereine identiteitsoplossing voor op blockchain gebaseerd kadastersysteem: een vergelijking. Menigte. Inf. Systeem 2022 , 2022 , 8930472. [ Google Scholar ] [ CrossRef ]
  15. Stokkink, Q.; Pouwelse, J. Implementatie van een op blockchain gebaseerde zelf-soevereine identiteit. In Proceedings of the 2018 IEEE International Conference on Internet of Things (iThings) en IEEE Green Computing and Communications (GreenCom) en IEEE Cyber, Physical and Social Computing (CPSCom) en IEEE Smart Data (SmartData), Halifax, NS, Canada, 30 juli–3 augustus 2018; blz. 1336-1342. [ Google Scholar ] [ CrossRef ][ Groene versie ]
  16. Europese Commissie. Trends in elektronische identificatie: een overzicht ; Europese Commissie: Brussel, België, 2018. [ Google Scholar ]
  17. ESSIF. European Self-Sovereign Identity Framework; European Commission: Den Haag, The Netherlands, 2021. [Google Scholar]
  18. Der, U.; Jahnichen, S.; Sürmeli, J. Zelf-soevereine identiteit $ – $ Kansen en uitdagingen voor de digitale revolutie. arXiv 2017 , arXiv:1712.01767. [ Google Scholar ]
  19. Baars, D. Naar zelf-soevereine identiteit met behulp van Blockchain-technologie ; Universiteit Twente: Twente, Nederland, 2016. [ Google Scholar ]
  20. Coelho, P.; Zúquete, A.; Gomes, H. Federation of Attribute Providers for User Self-Sovereign Identity. J. Inf. Systeem Eng. Beheer 2018 , 3 , 32. [ Google Scholar ] [ CrossRef ][ Groene versie ]
  21. Muhle, A.; Grüner, A.; Gayvoronskaja, T.; Meinel, C. Een onderzoek naar essentiële componenten van een zelf-soevereine identiteit. Bereken. Wetenschap. Rev. 2018 , 30 , 80-86. [ Google Scholar ] [ CrossRef ][ Groene versie ]
  22. Allen, C. Het pad naar zelf-soevereine identiteit. Munt Bureau . 25 april 2016. Online beschikbaar: http://www.lifewithalacrity.com/2016/04/the-path-to-self-soverereign-identity.html (geraadpleegd op 18 mei 2020).
  23. Lundkvist, C.; Heck, R.; Torstensson, J.; Mitton, Z. Uport: een platform voor zelf-soevereine identiteit ; Blockchainlab: Londen, VK, 2016. [ Google Scholar ]
  24. Civic Technologies Inc. Civic-witboek. 2017. Online beschikbaar: https://tokensale.civic.com/CivicTokenSaleWhitePaper.pdf (geraadpleegd op 13 januari 2021).
  25. Ali, M.; Shea, R.; Nelson, J.; Freedman, MJ Blockstack: een nieuw internet voor gedecentraliseerde applicaties. Doylestown, Verenigde Staten. 2017. Online beschikbaar: https://github.com/stacksgov/stacks-co (geraadpleegd op 2 augustus 2020).
  26. Stichting SelfKey. Zelf-soevereine identiteit voor meer vrijheid en privacy—SelfKey. Zelfsleutel . September 2017. Online beschikbaar: https://selfkey.org/ (geraadpleegd op 13 april 2020).
  27. Ebrahimi, A. Identiteitsbeheer geverifieerd met behulp van de blockchain. ShoCard, Tech. Rep. 2019. Online beschikbaar: https://shocard.com/wp-content/uploads/2019/02/ShoCard-Whitepaper-2019.pdf (geraadpleegd op 22 april 2020).
  28. Mehendale, DK; Masurekar, RS; Patil, HV Implicaties van Block Chain in de vastgoedsector. Int. J. Recente technologie. Eng. 2019 , 8 , 500-503. [ Google Scholar ]
  29. Graglia, M.; Mellon, C.; Robustelli, T. The Nail vindt een Hammer Zelf-soevereine identiteit, ontwerpprincipes en eigendomsrechten in ontwikkelingslanden. New America Weekly , 17 oktober 2018; P. 93. [ Google Scholar ]
  30. Senturk, S. Toekomst van eigendomsrechten: zelf-soevereine identiteit en eigendomsrechten. New America Weekly , 12 juni 2019; P. 2. [ Google Scholar ]
  31. Shang, Q.; Prijs, A. Een op Blockchain gebaseerd landtitelproject voor de Republiek Georgië. Innovaties 2018 , 12 , 72–78. [ Google Scholar ] [ CrossRef ][ Groene versie ]
  32. Piore, A. Kan Blockchain ons eindelijk de digitale privacy geven die we verdienen? Nieuwsweek 2019 , 172 , 1–16. Online beschikbaar: http://ezproxy.library.yorku.ca/login?url=https://search.proquest.com/docview/2185863710?accountid=15182 (geraadpleegd op 14 november 2021).
  33. Dobhal, A.; Regan, M.; Eigendom, MR; Dobhal, M.; Regan, A. Onveranderlijkheid en controleerbaarheid: de kritieke elementen in registers van eigendomsrechten. In Proceedings of the Annual World Bank Conference on Land and Property, Washington, DC, VS, 15 maart 2016; blz. 1-8. [ Google Scholar ]
  34. Oliveira, E. Grondbezit en ontwikkeling van landgebruik: de integratie van verleden, heden en toekomst in beleid inzake ruimtelijke ordening en landbeheer. landsc. J. 2017 , 36 , 119-121. [ Google Scholar ] [ CrossRef ]
  35. Kalkuhl, M.; Milaan, BF; Schwerhoff, G.; Jakob, M.; Hahnen, M.; Creutzig, F. Fiscale instrumenten voor duurzame ontwikkeling: de zaak van grondbelastingen ; München Persoonlijk RePEc-archief: München, Duitsland, 2017. [ Google Scholar ]
  36. Kempe, M. Het kadaster in de blockchain. 2016. Online beschikbaar: http://ica-it.org/pdf/Blockchain_Landregistry_Report.pdf (geraadpleegd op 5 november 2020).
  37. Kumar, P.; Dhanush, GA; Srivatsa, D.; Nithin, A.; Sahisnu, S. Een koper- en verkopersprotocol via gebruik van slimme contracten met behulp van Blockchain-technologie. In communicatie in computer- en informatiewetenschappen ; Springer: Singapore, 2019; Deel 1075, blz. 464-474. [ Google Scholar ]
  38. Themistocleous, M. Blockchain-technologie en kadaster. Cyprus Rev. 2018 , 30 , 195–202. [ Google Scholar ]
  39. McMurren, J.; jong, A.; Verhulst, S. Transactiekosten aanpakken via Blockchain en identiteit in Zweedse landoverdrachten. Boston, Massachusetts, VS. Oktober 2018. Online beschikbaar: https://blockchan.ge/blockchange-land-registry.pdf (geraadpleegd op 1 augustus 2020).
  40. Idrees, SM; Aijaz, ik.; Jameel, R.; Nowostawski, M. Onderzoek naar de Blockchain-technologie: problemen, toepassingen en onderzoekspotentieel. Int. J.Online Biomed. Eng. 2021 , 17 , 48-69. [ Google Scholar ] [ CrossRef ]
  41. Fairfield, JAT BitProperty. S Cal. L. Rev. 2015 , 88 , 805. [ Google Scholar ]
  42. Mukne, H.; Pai, PPSR; Raut, S.; Ambawade, D. Landrecordbeheer met behulp van Hyperledger Fabric en IPFS. In Proceedings of the 10th International Conference on Computing, Communication and Networking Technologies (ICCCNT) 2019, Kanpur, India, 6–8 juli 2019; blz. 1-8. [ Google Scholar ] [ CrossRef ]
  43. Abhishek, G. Eigendomsregistratie en landrecordbeheer via Blockchains ; Indian Institute of Technology Kanpur: Kanpur, India, 2019. [ Google Scholar ]
  44. Hoxha, V.; Sadiku, S. Studie van factoren die van invloed zijn op de beslissing om de blockchain-technologie toe te passen bij onroerendgoedtransacties in Kosovo. Prop. Beheer. 2019 , 37 , 684-700. [ Google Scholar ] [ CrossRef ]
  45. Raquel Benbunan, F.; Arturo, C. Digitalisering van landrecords: van papier tot blockchain. In Proceedings of the International Conference on Information Systems 2018, ICIS 2018, San Francisco, CA, VS, 13–16 december 2018; Deel 2, blz. 1-9. Online beschikbaar: https://www.researchgate.net/publication/329222337 (geraadpleegd op 17 mei 2020).
  46. Mashatan, A.; Roberts, Z. Een verbeterd transactieproces voor onroerend goed op basis van blockchain-technologie. AMCIS 2017 Am. conf. Inf. Systeem Een traditie. Innov. 2017 , 2017 , 1–5. [ Google Scholar ]
  47. Belastingonderzoeker. Onroerend goed kopen in Mexico|Hoe een huis kopen in Mexico. Wereldwijde eigendomsgids ; Maxico, Noord-Amerika, 2020; blz. 1-8. Online beschikbaar: https://www.globalpropertyguide.com/Latin-America/Mexico/Buying-Guide (geraadpleegd op 2 april 2022).
  48. Kalyuzhnova, N. Transformatie van de vastgoedmarkt op basis van het gebruik van de blockchain-technologieën: kansen en problemen. In Proceedings of the MATEC Web of Conferences, Irkoetsk, Rusland, 26–27 april 2018; Deel 212, p. 6004. [ Google Scholar ] [ CrossRef ]
  49. Xie, Z.; Yin, J.; Guo, J. Het onderzoek naar transactiekosten tussen vastgoedontwikkelaars en hun partners. In Proceedings of the 2nd International Conference on Logistics, Informatics and Service Science LISS 2012, Beijing, China, 3 januari 2013; Springer: Berlijn/Heidelberg, Duitsland, 2013; blz. 1151-1156. [ Google Scholar ] [ CrossRef ]
  50. Molenaar, N.; Pogue, D. Duurzaam vastgoed en maatschappelijk verantwoord ondernemen. In Routledge Handbook of Sustainable Real Estate , 1e ed.; Wilkinson, SSS, Dixon, T., Miller, N., red.; Routledge: Abingdon, VK, 2018; blz. 19-36. [ Google Scholar ]
  51. Cerutti, E.; Dagher, J.; Dell’Ariccia, G. Huisvestingsfinanciering en vastgoedhausse: een landoverschrijdend perspectief. J. Hous. Econ. 2017 , 38 , 1–13. [ Google Scholar ] [ CrossRef ][ Groene versie ]
  52. Daniëlsen, B.; Harrison, D. Liquiditeit, boekhoudkundige transparantie en de kapitaalkosten: bewijs van vastgoedinvesteringsfondsen. J. Vastgoed 2014 , 36 , 212-252. [ Google Scholar ]
  53. Norta, A.; Fernández, C.; Hickmott, S. Tokeniseren van commercieel onroerend goed met slimme contracten. In Proceedings of the 2018 International Joint Conference on Neural Networks (IJCNN), Rio de Janeiro, Brazilië, 8–13 juli 2018; blz. 1-8. [ Google Scholar ] [ CrossRef ]
  54. Kaplanov, NM Nerdy Money: Bitcoin, de particuliere digitale valuta en de zaak tegen de regulering ervan. SSRN Elektron. J. 2012 , 25 , 1–65. [ Google Scholar ] [ CrossRef ][ Groene versie ]
  55. Dobhal, A.; Eigendom, MR onveranderlijkheid en controleerbaarheid: de kritieke elementen in eigendomsrechtenregisters. Annu. Wereldbank Conf. L. 2018 , 1–20. [ Google Scholar ]
  56. Lemieux, VL Evaluatie van het gebruik van Blockchain bij grondtransacties: een archiefwetenschappelijk perspectief. EUR. Wetsvoorstel J. 2017 , 6 . [ Google Scholar ] [ CrossRef ]
  57. Thakur, V.; Doja, MN; Dwivedi, YK; Ahmed, T.; Khadanga, G. Land registreert op Blockchain voor implementatie van Land Titling in India. Int. J. Inf. Beheer 2020 , 52 , 1–9. [ Google Scholar ] [ CrossRef ]
  58. Malik en T. Foxcroft Vastgoedmakelaars betrapt op het overtreden van de regels op de verborgen camera van Marketplace. CBC-nieuws . 3 november 2016. Online beschikbaar: https://www.cbc.ca/news/business/real-estate-agents-caught-breaking-the-rules-on-marketplace-s-hidden-camera-1.3825841 (geraadpleegd op 2 april 2020).
  59. Myrick, C. Top 6 vastgoedzwendel – en hoe u ze kunt vermijden. De Globe en de post . 9 augustus 2018. Online beschikbaar: https://www.theglobeandmail.com/real-estate/mortgages-and-rates/top-6-real-estate-scams-and-how-to-avoid-them/article13108985 (geraadpleegd op 2 april 2020).
  60. Shenderovich, E.; Sarva, A. Het Blockchain-netwerk van commercieel onroerend goed ; Baya: Carlsbad, Californië, VS, 9 augustus 2019; blz. 1-18. [ Google Scholar ]
  61. Agarwal, B. Afdoend landtitelsysteem voor India ; Universiteit Panjab: Chandigarh, India, 2018. [ Google Scholar ]
  62. Fernando, D.; Ranasinghe, N. Toegestane gedistribueerde grootboeken voor landtransacties; Een casestudy. Lezing Notities Bus. Inf. Proces. 2019 , 361 , 136–150. [ Google Scholar ] [ CrossRef ]
  63. Alam, S.; Shuaib, M.; Khan, WZ; Garg, S.; Kaddoum, G.; Hossain, MS; Bin Zikria, Y. Blockchain-gebaseerde initiatieven: huidige toestand en uitdagingen. Bereken. Netw. 2021 , 198 , 108395. [ Google Scholar ] [ CrossRef ]
  64. Maza, MV De opkomst van blockchain en de reële toepassingsmogelijkheden ervan in de archieven van overheidsdiensten. IDP Rev. Internetwet en -beleid 2019 , 28 , 109–126. [ Google Scholar ] [ CrossRef ]
  65. Kaczorowska, M. Blockchain-gebaseerde landregistratie: mogelijkheden en uitdagingen. Masaryk Univ. J. Wet Technologie. 2019 , 13 , 339-360. [ Google Scholar ] [ CrossRef ][ Groene versie ]
  66. Sylvester, G. E-Agriculture in Action: Blockchain for Agriculture Opportunities and Challenges , 2018e druk; Voedsel- en Landbouworganisatie van de Verenigde Naties en de Internationale Telecommunicatie-unie: Bangkok, Thailand, 2019. [ Google Scholar ]
  67. Ekmekci, HS Toepasbaarheid van Blockchain-technologie op het Turkse kadastersysteem. Masterscriptie, Tilburg University, Tilburg, Nederland, 2019. [ Google Scholar ]
  68. Mintah, K.; Baako, KT; Kavaarpuo, G.; Otchere, GK Skin landt in Ghana en toepassing van blockchain-technologie voor acquisitie en titelregistratie. J. Prop Plan. Omgeving. Wet 2020 , 12 , 147–169. [ Google Scholar ] [ CrossRef ]
  69. Yapicioglu, B.; Leshinsky, R. Blockchain als hulpmiddel voor landrechten: eigendom van land op Cyprus. J. Prop Plan. Omgeving. Wet 2020 , 12 , 171–182. [ Google Scholar ] [ CrossRef ]
  70. Mehdi, N. Blockchain: een nieuwe kans voor landmeters? RICS Insight: Londen, VK, 2020; Online beschikbaar: https://www.rics.org/globalassets/blockchain_insight-paper.pdf (geraadpleegd op 2 april 2020).
  71. Konashevych, O. Beperkingen en voordelen van het gebruik van blockchain voor onroerend goed en eigendomsrechten. J. Prop Plan. Omgeving. Wet 2020 , 12 , 109–127. [ Google Scholar ] [ CrossRef ]
  72. Krigsholm, P.; Ridanpaa, K.; Riekkinen, K. Blockchain als een technologische oplossing in landbeheer – wat zijn de huidige belemmeringen voor implementatie? FIG Peer Rev. J. 2019 , XV , 14–22. Online beschikbaar: https://www.fig.net/resources/proceedings/fig_proceedings/fig2019/papers/ts08i/TS08I_krigsholm_ridanpaeae_et_al_9829.pdf (geraadpleegd op 17 februari 2022).
  73. Liu, Y.; Hij, D.; Obaidat, MS; Kumar, N.; Khan, MK; Choo, KKK-KR Blockchain-gebaseerde identiteitsbeheersystemen: een overzicht ; Elsevier Ltd.: Amsterdam, Nederland, 2020; Deel 166, p. 102731. [ Google Scholar ]
  74. Schaffner, M. Analyse en evaluatie van op blockchain gebaseerde zelf-soevereine identiteitssystemen ; Technische Universiteit van München: München, Duitsland, 2020. [ Google Scholar ]
  75. Alam, S. Identiteitsmodel voor op blockchain gebaseerd kadastersysteem: een vergelijking. Draadloos. gemeenschappelijk. Menigte. Bereken. 2022 , 2022 , 1–17. [ Google Scholar ] [ CrossRef ]
  76. Wang, F.; de Filippi, P. Zelf-soevereine identiteit in een geglobaliseerde wereld: op referenties gebaseerde identiteitssystemen als motor voor economische inclusie. Voorkant. Blockchain 2020 , 2 , 28. [ Google Scholar ] [ CrossRef ][ Groene versie ]
  77. Ellingsen, J. Zelf-soevereine identiteitssystemen: kansen en uitdagingen. Masterscriptie, Noorse Universiteit voor Wetenschap en Technologie, Trondheim, Noorwegen, 2019. [ Google Scholar ]
  78. Shuaib, M.; Alam, S.; Alam, MS; Nasir, MS Zelf-soevereine identiteit voor de gezondheidszorg met behulp van blockchain. zaak. Vandaag proc. 2021 , 1–8. [ Google Scholar ] [ CrossRef ]
  79. Shuaib, M.; Alam, S.; Nasir, MS; Alam, MS Immunity-referenties die zelf-soevereine identiteit gebruiken voor het bestrijden van de COVID-19-pandemie. zaak. Vandaag proc. 2021 , 1–6. [ Google Scholar ] [ CrossRef ] [ PubMed ]
  80. van Bokkem, D.; Hageman, R.; Koning, G.; Nguyen, L.; Zarin, N. Zelf-soevereine identiteitsoplossingen: de noodzaak van Blockchain-technologie. arXiv 2019 , arXiv:1904.12816. [ Google Scholar ]
  81. Naik, N.; Jenkins, P. Toepasselijke principes van zelf-soevereine identiteit toegepast op blockchain-enabled privacybehoud van identiteitsbeheersystemen. In Proceedings of the 2020 IEEE International Symposium on Systems Engineering (ISSE), Wenen, Oostenrijk, 12 oktober – 12 november 2020; blz. 1-6. [ Google Scholar ] [ CrossRef ]
  82. Naik, N.; Jenkins, P. Handleiding voor de digitale identiteitsroutekaart ; Internationale Telecommunicatie-unie: Genève, Zwitserland, 2019. [ Google Scholar ]
  83. Het Nationaal Archief. Richtsnoeren voor digitale bewaring ; 2013. Online beschikbaar: http://www.nationalarchives.gov.uk/information-management/projects-and-work/guidance.htm (geraadpleegd op 13 januari 2021).
  84. Lyon, T.; Courcelas, L.; Timsit, K. Blockchain voor overheid en openbare diensten. In Proceedings of the Eupopean Union Blockchain Observatory & Forum, Brooklyn, NY, VS, 7 december 2018. [ Google Scholar
  85. OIX. De Open Identiteitsuitwisseling. 2019. Online beschikbaar: https://openidentityexchange.org/members/anon/new.html?destination=%2Findex.html (geraadpleegd op 13 januari 2021).
  86. e-Estland. e-identiteit. 2019. Online beschikbaar: https://e-estonia.com/solutions/e-identity/id-card/ (geraadpleegd op 13 januari 2021).
  87. López, MA Zelf-soevereine identiteit: de toekomst van identiteit: zelf-soevereiniteit, digitale portefeuilles en blockchain ; Inter-Amerikaanse ontwikkelingsbank: Washington, DC, VS, 2020. [ Google Scholar ]
  88. Bamasaq, O.; Alghazzawi, D.; Bhatia, S.; Dadheech, P.; Arslan, F.; Sengan, S.; Hassan, SH Distance Matrix en Markov Chain Based Sensor Localization in WSN. Bereken. zaak. Doorgaan. 2022 , 71 , 4051-4068. [ Google Scholar ] [ CrossRef ]
  89. Sporny, M.; Longley, D.; Chadwick, D. Verifiable Credentials Data Model 1.0, 2019. Online beschikbaar: https://www.w3.org/TR/vc-data-model/ (geraadpleegd op 2 februari 2021).
  90. Kumar, A.; Bhatia, S.; Kaushik, K.; Ghandi, SM; Devi, SG; Pacheco, DADJ; Mashat, A. Onderzoek naar veelbelovende technologieën voor kwantumdrones en -netwerken. IEEE-toegang 2021 , 9 , 125868–125911. [ Google Scholar ] [ CrossRef ]
  91. Riet, D.; Sporny, M.; Longley, D.; Allen, C.; Grant, R.; Sabadello, M. Decentralized Identifiers (DID’s) v1.0 Eigenschappen-id. www.w3c.org . 2021. Online beschikbaar: https://w3c.github.io/did-core (geraadpleegd op 19 augustus 2021).
  92. W3C Referenties Community Groep. Verifieerbare Claims Task Force. 4 mei 2017. Online beschikbaar: https://w3c.github.io/vctf/ (geraadpleegd op 2 augustus 2021).
  93. Christoffel, A.; Arthur, B.; Vitalik, B.; Jon, C.; Hertog, D.; christen, L.; Kravtsjenko, P.; Nelson, J.; Riet, D.; Sabadello, M.; et al. Gedecentraliseerde openbare sleutelinfrastructuur. Witboek, Het web van vertrouwen opnieuw opstarten. 2015. Online beschikbaar: https://www.weboftrust.info/downloads/dpki.pdf (geraadpleegd op 2 april 2022).
  94. Riet, D.; Sporny, M.; Longley, D.; Allen, C.; Grant, R.; Sabadello, M. Gedecentraliseerde identifiers (DID’s): gegevensmodel en syntaxis voor gedecentraliseerde identifiers. 2019. Online beschikbaar: https://w3c-ccg.github.io/did-spec/ (geraadpleegd op 13 december 2021).
  95. Regering van Canada. Pan-Canadees Trust Framework Overzicht. Github . Online beschikbaar: https://canada-ca.github.io/PCTF-CCP/ (geraadpleegd op 25 februari 2021).
  96. Palanisamy, T.; Alghazzawi, D.; Bhatia, S.; Malibari, AA; Dadheech, P.; Sengan, S. Verbeterde op energie gebaseerde objectdetectie met meerdere sensoren in draadloze sensornetwerken. Intel. Automatisch Zachte berekening. 2022 , 33 , 227-244. [ Google Scholar ] [ CrossRef ]
  97. hypergrootboek. MSP-implementatie met Identity Mixer: Hyperledger-Fabricdocs-hoofddocumentatie. 2018. Online beschikbaar: https://hyperledger-fabric.readthedocs.io/en/release-1.3/idemix.html#what-is-idemix (geraadpleegd op 23 maart 2022).
  98. Sporny, M.; Longley, D.; Kellogg, G.; Lanthaler, M.; Lindström, N. JSON-LD 1.1 . 16 juli 2020. Online beschikbaar: https://www.w3.org/TR/json-ld/ (geraadpleegd op 19 februari 2022).
  99. Sabadello, M. Een universele oplosser voor zelf-soevereine identificatiemiddelen. Gemiddeld . 1 november 2017. Online beschikbaar: https://medium.com/decentralized-identity/a-universal-resolver-for-self-sovereign-identifiers-48e6b4a5cc3c (geraadpleegd op 19 januari 2022).
  100. Tobin, A.; Reed, D. De onvermijdelijke opkomst van zelf-soevereine identiteit ; Stichting Sovrin: Provo, UT, VS, 2017; Online beschikbaar: https://sovrin.org/wp-content/uploads/2017/06/The-Inevitable-Rise-of-Self-Sovereign-Identity.pdf (geraadpleegd op 17 december 2021).
  101. Sharaff, A.; Kamal, C.; Porwal, S.; Bhatia, S.; Kaur, K.; Hassan, MM Detectie van spamberichten met behulp van gevarentheorie en optimalisatie van krillkuddes. Bereken. Netw. 2021 , 1389 , 199–1286. [ Google Scholar ] [ CrossRef ]
  102. Glauser, R. Zelf-soevereine identiteiten in Cardossier ; ETH Zürich: Zürich, Zwitserland, 11 juni 2019; Online beschikbaar: https://pub.tik.ee.ethz.ch/students/2018-HS/MA-2018-34.pdf (geraadpleegd op 20 januari 2022).
  103. Claus, S.; Köhntopp, M. Identiteitsbeheer en de ondersteuning van multilaterale beveiliging. Bereken. Netw. 2001 , 37 , 205-219. [ Google Scholar ] [ CrossRef ]
  104. Shuaib, M.; Daud, SM; Alam, S.; Khan, WZ Blockchain-gebaseerd raamwerk voor een veilig en betrouwbaar kadastersysteem. Telkomnika 2020 , 18 , 2560-2571. [ Google Scholar ] [ CrossRef ]
  105. el Maliki, T.; Heer, J.-M. Een overzicht van gebruikersgerichte technologieën voor identiteitsbeheer. In Proceedings of the International Conference on Emerging Security Information, Systems, and Technologies (SECUREWARE 2007), Valencia, Spanje, 14–20 oktober 2007; blz. 12–17. [ Google Scholar ] [ CrossRef ]
  106. Rajput, A.; Gopinath, K. Op weg naar een veiligere aadhaar. In Lecture Notes in Computer Science (inclusief subseries Lecture Notes in Artificial Intelligence en Lecture Notes in Bioinformatics) ; Springer: Cham, Zwitserland, 2017; Deel 10717, blz. 283-300. [ Google Scholar ] [ CrossRef ]
  107. Lim, SY; Fotsing, PT; Almasri, A.; Musa, O.; Kiah, MLM; Ang, TF; Ismail, R. Blockchain-technologie de verstoorder van identiteitsbeheer en authenticatieservice: een onderzoek. Int. J. Adv. Wetenschap. Eng. Inf. Technologie 2018 , 8 , 1735-1745. [ Google Scholar ] [ CrossRef ]
  108. Maler, E.; Reed, D. The Venn of Identity: opties en problemen bij federatief identiteitsbeheer. IEEE-beveiliging. Privé Mag. 2008 , 6 , 16–23. [ Google Scholar ] [ CrossRef ]
  109. Single, R.; Kaur, N.; Koundal, D.; Lashari, SA; Bhatia, S.; Rahmani, MKI Geoptimaliseerd energie-efficiënt beveiligd routeringsprotocol voor draadloos Body Area Network. IEEE-toegang 2021 , 9 , 116745–116759. [ Google Scholar ] [ CrossRef ]
  110. Avellaneda, O.; Bachmann, A.; Barbir, A.; Brenan, J.; Dingle, P.; Duffy, KH; Maler, E.; Riet, D.; Sporny, M. Gedecentraliseerde identiteit: waar komt het vandaan en waar gaat het heen? IEEE gemeenschappelijk. Stellage. Mag. 2019 , 3 , 10–13. [ Google Scholar ] [ CrossRef ]
  111. Soltani, R.; Nguyen, UT; An, A. Een nieuwe benadering van onboarding van klanten met behulp van Self-Sovereign Identity en Distributed Ledger. In Proceedings of the 2018 IEEE International Conference on Internet of Things (iThings) en IEEE Green Computing and Communications (GreenCom) en IEEE Cyber, Physical and Social Computing (CPSCom) en IEEE Smart Data (SmartData), Halifax, NS, Canada, 30 juli–3 augustus 2018; blz. 1129-1136. [ Google Scholar ] [ CrossRef ]
  112. Davie, M.; Gisolfi, D.; Hardman, D.; Jordaan, J.; O’Donnell, D.; Reed, D. De Trust over IP-stack. IEEE gemeenschappelijk. Stellage. Mag. 2019 , 3 , 46-51. [ Google Scholar ] [ CrossRef ]
  113. Hardman, D. Geen paradox hier: ZKP’s leveren slimme Trust-Evernym. 2020. Online beschikbaar: https://www.evernym.com/blog/no-paradox-here-zkps-deliver-savvy-trust/ (geraadpleegd op 29 januari 2022).
  114. Sedlmeir, J.; Smethurst, R.; Rieger, A.; Fridgen, G. Digitale identiteiten en verifieerbare referenties. Bus. Inf. Systeem Eng. 2021 , 63 , 603-613. [ Google Scholar ] [ CrossRef ]
  115. ketterer, JA; andrade, G. Blockchain-activaregisters: de verlichting nadert? -CoinDesk. 2 december 2017. Online beschikbaar: https://www.coindesk.com/blockchain-asset-registries-entering-slope-enlightenment (geraadpleegd op 14 november 2021).
  116. Internationale Financiële Maatschappij. Beveiligde transactiesystemen en onderpandregisters ; Wereldbank: Washington, DC, VS, 7 februari 2017. [ Google Scholar ] [ CrossRef ]
  117. Hendow, M. Bescherming en ontwikkeling van vluchtelingen overbruggen. 7 januari 2019. Online beschikbaar: https://www.researchgate.net/publication/331530630_Bridging_refugee_protection_and_development_Policy_Recommendations_for_Applying_a_Development-Displacement_Nexus_Approach (geraadpleegd op 2 april 2022).
  118. Dempsey, J.; Graglia, M. Casestudy: eigendomsrechten en stabiliteit in Afghanistan. Nieuw Amerika , 5 mei 2017; P. 4. [ Google Scholar ]
Opmerking van de uitgever: MDPI blijft neutraal met betrekking tot jurisdictieclaims in gepubliceerde kaarten en institutionele voorkeuren.

© 2022 door de auteurs. Licentiehouder MDPI, Bazel, Zwitserland. Dit artikel is een open access-artikel dat wordt verspreid onder de voorwaarden van de Creative Commons Attribution (CC BY)-licentie ( https://creativecommons.org/licenses/by/4.0/ ).

Laat een reactie achter

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *


            

            

                        
            
            
assignment_turned_in Registrations
No Registration form is selected.
(Click on the star on form card to select)
Please login to view this page.
Please login to view this page.
Please login to view this page.