Цифровая идентификация

редактировать

A Цифровая идентификация - это информация о сущности, используемая компьютерными системами для представления внешнего агента. Этот агент может быть человеком, организацией, приложением или устройством. ИСО / МЭК 24760-1 определяет идентичность как «набор атрибутов, связанных с объектом».

Информация, содержащаяся в цифровой идентичности, позволяет оценивать и аутентифицировать пользователя, взаимодействующего с бизнес-системой в Интернете, без участие людей-операторов. Цифровые удостоверения позволяют автоматизировать наш доступ к компьютерам и предоставляемым ими услугам, а также позволяют компьютерам поддерживать отношения.

Термин «цифровая идентичность» также обозначает определенные аспекты гражданской и личной идентичности, которые возникли в результате широкого использования идентификационной информации для представления людей в приемлемом надежном цифровом формате в компьютерных системах.

Согласно академическому подходу Фехера: цифровая идентичность «относится к корпусу цифровых данных, создаваемому пользователями и цифровыми системами»

В настоящее время цифровая идентичность часто используется способами, требующими данных о лицах, хранящихся в компьютерные системы должны быть связаны с их гражданской или национальной идентичностью. Более того, использование цифровых удостоверений личности в настоящее время настолько широко распространено, что во многих дискуссиях под «цифровой идентификацией» подразумевается весь набор информации, созданный в результате онлайн-активности человека. Сюда входят имена пользователей и пароли, действия по поиску в Интернете, дата рождения, социальное обеспечение и история покупок. Особенно в тех случаях, когда эта информация является общедоступной, а не анонимной и может использоваться другими для установления гражданской идентичности этого человека. В этом более широком смысле цифровая идентичность - это версия или аспект социальной идентичности человека. Это также может называться онлайн-идентификатором. С помощью самостоятельной идентичности (SSI) пользователь имеет средства создания и управления уникальными идентификаторами, а также некоторые средства для хранения идентификационных данных.

Правовые и социальные последствия цифровой идентификации сложны и сложны. Однако они являются просто следствием все более широкого использования компьютеров и необходимости предоставлять компьютерам информацию, которая может использоваться для идентификации внешних агентов.

Содержание
  • 1 Предпосылки
  • 2 Связанные термины
    • 2.1 Субъект и сущность
    • 2.2 Атрибуты, предпочтения и черты
  • 3 Риторические аспекты
    • 3.1 Цифровая риторика
  • 4 Технические аспекты
    • 4.1 Выдача
    • 4.2 Доверие, аутентификация и авторизация
      • 4.2.1 Аутентификация
      • 4.2.2 Авторизация
    • 4.3 Цифровые идентификаторы
    • 4.4 Архитектура цифровых объектов
    • 4.5 Система управления
    • 4.6 Расширяемые идентификаторы ресурсов
    • 4.7 Аутентификация на основе рисков
    • 4.8 Аспекты политики
    • 4.9 Таксономии идентичности
    • 4.10 Сетевая идентификация
  • 5 Проблемы безопасности и конфиденциальности
  • 6 Юридические вопросы
  • 7 Бизнес-аспекты
  • 8 Различия в зависимости от юрисдикции
  • 9 См. Также
  • 10 Ссылки
Предпосылки

Критическая проблема в киберпространстве - это знать, с кем вы взаимодействуете. Используя статические идентификаторы, такие как пароль и адрес электронной почты, невозможно точно определить личность человека в цифровом пространстве, потому что эта информация может быть украдена или использована многими людьми, действующими как одно целое. Цифровая идентификация, основанная на динамических связях сущностей, полученных из истории поведения на нескольких веб-сайтах и ​​мобильных приложениях, может проверять и аутентифицировать личность с точностью до 95 процентов.

Путем сравнения набора взаимосвязей между объектами между новым событием (например, вход в систему)) и прошлых событий, шаблон конвергенции может проверять или аутентифицировать идентичность как законную, где расхождение указывает на попытку замаскировать идентичность. Данные, используемые для цифровой идентификации, обычно анонимизируются с помощью одностороннего хеширования, что позволяет избежать проблем с конфиденциальностью. Поскольку цифровая личность основана на поведенческой истории, ее очень сложно подделать или украсть.

Связанные термины

Субъект и объект

Цифровое удостоверение может также называться цифровым субъектом или цифровым объектом и является цифровым представлением набор утверждений, сделанных одной стороной о себе или о другом человеке, группе, предмете или концепции.

Атрибуты, предпочтения и черты

Каждая цифровая идентичность имеет ноль или более атрибутов идентичности. Атрибуты приобретаются и содержат информацию о предмете, такую ​​как история болезни, покупательское поведение, банковский счет, возраст и так далее. В предпочтениях сохраняется выбор предмета, например, любимая марка обуви, предпочтительная валюта. Черты характера - это неотъемлемые черты объекта, такие как цвет глаз, национальность, место рождения. В то время как атрибуты объекта могут легко измениться, черты характера меняются медленно, если вообще. Цифровая идентичность также имеет отношения сущностей, производные от устройств, среды и мест, из которых человек совершает транзакции в сети.

Риторические аспекты

Цифровая риторика

Термин «цифровая идентичность» используется в академической сфере цифровой риторики для обозначения идентичности как «риторической конструкции». Цифровая риторика связана с тем, как идентичности формируются, согласовываются, влияют на них или оспариваются в постоянно меняющейся цифровой среде. Осознавать различные риторические ситуации сложно в цифровых пространствах, но это важно для эффективного общения, поскольку некоторые ученые утверждают, что способность людей оценивать риторические ситуации необходима для построения соответствующей идентичности в различных риторических обстоятельствах. Кроме того, физическая и цифровая идентичность не могут быть разделены, а визуальные возможности формируют представление физической идентичности в онлайн-пространстве. Как утверждает Бэй, «то, что мы делаем в сети, теперь требует большей преемственности - или, по крайней мере, плавности - между нашим онлайн и оффлайном« я ». Позиционируя цифровую идентичность в риторике, ученые обращают внимание на то, как проблемы расы, пола, свободы воли и власти проявляются в цифровом пространстве. Некоторые радикальные теоретики «утверждали, что киберпространство освободит людей от их тел, стирает границы между человеком и технологиями». Другие ученые предположили, что это «бестелесное» общение «может освободить общество от дискриминации по признаку расы, пола, пола, сексуальности или класса». Более того, создание цифровой идентичности также связано с сетью. Об этом можно судить по практике компаний по управлению репутацией, которые работают над созданием позитивной идентичности, чтобы личные счета или счета компании отображались выше в различных поисковых системах.

Технические аспекты

Выпуск

Цифровые идентификаторы могут быть выданы с помощью цифровых сертификатов, которые действуют так же, как паспорта в физическом мире. Они содержат данные, связанные с пользователем, и выдаются с юридическими гарантиями признанным центром сертификации (CA).

Доверие, аутентификация и авторизация

Для того, чтобы назначить цифровое представление сущности, атрибутивная сторона должна доверять утверждению атрибута (например, имени, местоположения, роли сотрудника, или возраст) верен и связан с человеком или предметом, представляющим атрибут (см. Аутентификация ниже). И наоборот, лицо, заявляющее атрибут, может предоставить только выборочный доступ к своей информации, например (подтверждение личности в баре или аутентификация PayPal для оплаты на веб-сайте). Таким образом, цифровую идентичность лучше понимать как конкретную точку зрения в рамках взаимно согласованных отношений, чем как объективное свойство.

Аутентификация

Аутентификация - это ключевой аспект установления подлинности на основе доверия, обеспечивающий кодифицированную гарантию идентичности одного объекта другому. Методологии аутентификации включают представление уникального объекта, такого как a, предоставление конфиденциальной информации, такой как пароль или ответ на заранее подготовленный вопрос, подтверждение права собственности на адрес электронной почты и более надежные, но относительно дорогие решения, использующие методологии шифрования. В целом, при проверке подлинности между предприятиями приоритет отдается безопасности, в то время как проверка подлинности между предприятиями имеет тенденцию к простоте. В настоящее время разрабатываются методы физической аутентификации, такие как сканирование радужной оболочки глаза, ручная печать и голосовая печать, в надежде обеспечить улучшенную защиту от кражи личных данных. Эти методы относятся к области биометрии (биометрия ). Комбинация статических идентификаторов (имя пользователя и пароли) вместе с личными уникальными атрибутами (биометрия) позволит использовать многофакторную аутентификацию. Этот процесс приведет к более надежной аутентификации, которую по своей природе намного сложнее взломать и манипулировать ею.

Несмотря на то, что технический прогресс в аутентификации продолжает развиваться, эти системы не препятствуют использованию псевдонимов. Введение строгой аутентификации для транзакций онлайн-платежей в Европейском Союзе теперь связывает проверенное лицо с учетной записью, где такое лицо было идентифицировано в соответствии с законодательными требованиями до открытия счета. Для проверки лица, открывающего учетную запись в Интернете, обычно требуется форма привязки устройства к используемым учетным данным. Это подтверждает, что устройство, которое заменяет человека в сети, на самом деле является устройством отдельного человека, а не устройством кого-то, просто называющего себя человеком. Концепция надежной аутентификации использует уже существующие учетные записи, чтобы использовать дополнительные сервисы для этих учетных записей, при условии, что исходный источник является надежным. Концепция надежности исходит из различных законов о борьбе с отмыванием денег и финансированием терроризма в США, 28 странах ЕС, Австралии, Сингапуре и Новой Зеландии, где вторые стороны могут полагаться на процесс должной осмотрительности клиентов первой стороны, где первая сторона говорит финансовое учреждение. Примером надежной аутентификации является метод проверки PayPal.

Авторизация

Авторизация - это определение любого объекта, который контролирует ресурсы, что аутентифицированный может получить доступ к этим ресурсам. Авторизация зависит от аутентификации, поскольку авторизация требует, чтобы критический атрибут (т. Е. Атрибут, определяющий решение авторизатора) должен быть проверен. Например, авторизация на кредитной карте дает доступ к ресурсам, принадлежащим Amazon, например, Amazon отправляет товар. Авторизация сотрудника предоставит этому сотруднику доступ к сетевым ресурсам, таким как принтеры, файлы или программное обеспечение. Например, система управления базой данных может быть спроектирована так, чтобы предоставить определенным конкретным лицам возможность извлекать информацию из базы данных, но не возможность изменять данные, хранящиеся в базе данных, в то же время давая другим лицам возможность изменять данные.

Рассмотрим человека, который арендует машину и регистрируется в отеле с помощью кредитной карты. Компания по аренде автомобилей и гостиничная компания могут запросить подтверждение наличия достаточного кредита на случай аварии или расточительные расходы на обслуживание номеров. Таким образом, карта может быть позже отклонена при попытке купить такое мероприятие, как полет на воздушном шаре. Хотя есть достаточный кредит для оплаты аренды, проживания в отеле и полета на воздушном шаре, его недостаточно для покрытия разрешений. Фактические расходы утверждаются после выезда из отеля и возврата автомобиля, что может быть слишком поздно для полета на воздушном шаре.

Для действительной онлайн-авторизации требуется анализ информации, связанной с цифровым событием, включая переменные устройства и окружающей среды. Обычно они происходят из сотен объектов, которыми обмениваются устройство и бизнес-сервер для поддержки события с использованием стандартных Интернет-протоколов.

Цифровые идентификаторы

Децентрализованные идентификаторы (DID)

Для цифровой идентификации принципиально требуются цифровые идентификаторы - строки или токены, которые уникальны в пределах заданной области (глобально или локально в пределах определенного домена, сообщества, каталог, приложение и т. д.). Идентификаторы - это ключ, используемый сторонами идентификационных отношений для согласования представляемого объекта. Идентификаторы можно разделить на всенаправленные и однонаправленные. Всенаправленные идентификаторы должны быть общедоступными и легко обнаруживаемыми, в то время как однонаправленные идентификаторы должны быть частными и использоваться только в контексте определенных отношений идентичности.

Идентификаторы также могут быть классифицированы как разрешимые или неразрешимые. Разрешаемые идентификаторы, такие как доменное имя или адрес электронной почты, могут быть разыменованы на объект, который они представляют, или некоторые данные текущего состояния, обеспечивающие соответствующие атрибуты этого объекта. Неразрешимые идентификаторы, такие как реальное имя человека или название темы или темы, можно сравнивать на эквивалентность, но иначе они не могут быть поняты машиной.

Существует множество различных схем и форматов цифровых идентификаторов. Наиболее широко используются унифицированный идентификатор ресурса (URI) и его интернационализированная версия интернационализированный идентификатор ресурса (IRI) - стандарт для идентификаторов в World Wide Web. OpenID и Light-Weight Identity (LID) - это два протокола веб-аутентификации, которые используют, например, стандартные HTTP URI (часто называемые URL-адресами). Унифицированное имя ресурса (URN) - это постоянный, не зависящий от местоположения идентификатор, назначаемый в пределах определенного пространства имен.

Архитектура цифровых объектов

Архитектура цифровых объектов (DOA) предоставляет средства управления цифровой информацией в сетевой среде. Цифровой объект имеет структуру, не зависящую от машины и платформы, что позволяет идентифицировать, получать доступ и защищать его в зависимости от ситуации. Цифровой объект может включать в себя не только информационные элементы, то есть оцифрованную версию бумаги, фильма или звукозаписи, но также уникальный идентификатор цифрового объекта и другие метаданные о цифровом объекте. Метаданные могут включать ограничения на доступ к цифровым объектам, уведомления о праве собственности и идентификаторы для лицензионных соглашений, если это необходимо.

Система обработки

Система обработки - это распределенная информационная система общего назначения, которая предоставляет эффективные, расширяемые и безопасные службы идентификации и разрешения для использования в таких сетях, как Интернет.. Он включает открытый набор протоколов, пространство имен и эталонную реализацию протоколов. Протоколы позволяют распределенной компьютерной системе хранить идентификаторы, известные как дескрипторы, произвольных ресурсов и преобразовывать эти дескрипторы в информацию, необходимую для определения местоположения, доступа, установления связи, аутентификации или иного использования ресурсов. Эта информация может быть изменена по мере необходимости, чтобы отражать текущее состояние идентифицированного ресурса без изменения его идентификатора, что позволяет имени элемента сохраняться при изменении местоположения и другой связанной информации о состоянии. Первоначальная версия технологии Handle System была разработана при поддержке Defense Advanced Research Projects Agency (DARPA).

Extensible Resource Identifiers

Новый стандарт OASIS для абстрактных, структурированные идентификаторы, XRI (расширяемые идентификаторы ресурсов), добавляют новые функции к URI и IRI, которые особенно полезны для систем цифровой идентификации. OpenID также поддерживает XRI, и XRI являются основой для i-names.

Аутентификация на основе рисков

Аутентификация на основе рисков - это приложение цифровой идентичности, при котором отношения между несколькими объектами из устройства (например, операционной системы), среды (например, DNS-сервера) и данные, введенные пользователем для любой данной транзакции, оцениваются на предмет корреляции с событиями из известного поведения для той же личности. Анализ выполняется на основе поддающихся количественной оценке показателей, таких как скорость транзакции, настройки локали (или попытки запутывания) и данные, вводимые пользователем (например, адрес доставки). Корреляция и отклонение сопоставляются с допусками и оцениваются, а затем объединяются по нескольким объектам для вычисления оценки риска транзакции, которая оценивает риск, связанный с организацией.

Политические аспекты

Есть сторонники того, чтобы рассматривать самоопределение и свободу выражения цифровой идентичности как новое право человека. Некоторые предполагают, что цифровые идентификаторы могут стать новой формой юридического лица.

Таксономии идентичности

Атрибуты цифровой идентичности - или данные - существуют в контексте онтологий.

Разработка сетевых решений цифровой идентификации, которые могут взаимодействовать таксономически разнообразные представления цифровой идентичности, является современной проблемой. Бесплатное тегирование появилось недавно как эффективный способ обойти эту проблему (на сегодняшний день, в первую очередь, с приложением к идентичности цифровых объектов, таких как закладки и фотографии) путем эффективного сглаживания атрибутов идентичности в один неструктурированный слой. Однако органическая интеграция преимуществ как структурированного, так и гибкого подходов к управлению атрибутами идентичности остается труднодостижимой.

Сетевая идентичность

Отношения идентичности в цифровой сети могут включать в себя несколько объектов идентичности. Однако в децентрализованной сети, такой как Интернет, такие расширенные отношения идентичности фактически требуют как (а) существования независимых доверительных отношений между каждой парой объектов во взаимосвязи, так и (б) средств надежной интеграции парных отношений в более крупные реляционные единицы.. И если отношения идентичности должны выходить за пределы контекста единой федеративной онтологии идентичности (см. Таксономии идентичности выше), атрибуты идентичности должны каким-то образом согласовываться в различных онтологиях. Разработка сетевых подходов, которые могут воплощать такие интегрированные "составные" доверительные отношения, в настоящее время является предметом многочисленных дискуссий в блогосфере.

Интегрированные сложные доверительные отношения позволяют, например, объекту A принять утверждение или утверждение об объекте. B субъектом C. C, таким образом, ручается за аспект идентичности B перед A.

Ключевой особенностью «сложных» доверительных отношений является возможность выборочного раскрытия от одного объекта другому локальной релевантной информации. В качестве иллюстрации потенциального применения избирательного раскрытия информации предположим, что некая Диана хотела арендовать автомобиль без раскрытия нерелевантной личной информации (используя условную сеть цифровой идентификации, которая поддерживает сложные доверительные отношения). Как совершеннолетняя и проживающая в Великобритании с действующими водительскими правами, Диана может поручить Агентство по лицензированию водителей и транспортных средств Великобритании подтвердить ее квалификацию, возраст и национальность компании по аренде автомобилей, не сообщая своего имени и контактных данных. раскрыт. Точно так же банк Дианы может предоставить арендной компании только ее банковские реквизиты. Выборочное раскрытие позволяет обеспечить надлежащую конфиденциальность информации в сети отношений идентичности.

Классической формой сетевой цифровой идентичности, основанной на международных стандартах, являются «белые страницы».

Электронные белые страницы связывают различные устройства, такие как компьютеры и телефоны, с отдельными лицами или организациями. Различные атрибуты, такие как цифровые сертификаты X.509v3 для защищенной криптографической связи, фиксируются в схеме и публикуются в каталоге LDAP или X.500. Изменения в стандарте LDAP управляются рабочими группами в IETF, а изменения в X.500 управляются ISO. МСЭ провел значительный анализ пробелов в функциональной совместимости цифровых удостоверений с помощью FGidm, фокус-группа по управлению идентификацией.

Реализации X.500 [2005] и LDAPv3 произошли по всему миру, но в основном расположены в крупных центрах обработки данных с административной политикой. границы в отношении обмена личной информацией. Поскольку объединенные каталоги X.500 [2005] и LDAPv3 могут содержать миллионы уникальных объектов для быстрого доступа, ожидается, что они будут играть постоянную роль для крупномасштабных служб безопасного доступа с идентификационной информацией. LDAPv3 может выступать в качестве облегченного автономного сервера или в исходной конструкции как облегченный протокол доступа к каталогам на основе TCP-IP, совместимый с запросами к сетке серверов X.500, которые могут запускать собственный протокол OSI.

Это будет сделано путем масштабирования отдельных серверов в более крупные группы, которые представляют определенные «административные домены» (например, цифровой объект уровня страны), которые могут добавить ценность, отсутствующую в исходных «Белых страницах», которые использовались. для поиска телефонных номеров и адресов электронной почты, которые в настоящее время в основном доступны через неавторитетные поисковые системы.

Возможность использовать и расширять сетевую цифровую идентификацию становится более практичной за счет выражения уровня доверия, связанного с данной идентификацией, через общую структуру обеспечения идентификации.

Проблемы безопасности и конфиденциальности

Несколько авторов указали на противоречие между повсеместными услугами, которые используют цифровую идентификацию, с одной стороны, и конфиденциальностью, с другой.

Если службы собирают и хранят данные, связанные с цифровой идентификацией, и если это цифровая идентификация может быть связана с реальной личностью пользователя, тогда службы могут многое узнать о людях путем записи и обмена данными. GDPR - одна из попыток решить эту проблему с помощью нормативных требований.

Многие системы обеспечивают снижение рисков, связанных с конфиденциальностью, при анализе данных, связанных с цифровыми удостоверениями. Одним из распространенных способов снижения риска является анонимизация данных, например хеширование идентификаторов пользователей с помощью криптографической хеш-функции. Другой популярный метод - добавление статистического шума к набору данных для уменьшения идентифицируемости, например, с помощью дифференциальной конфиденциальности.

. Хотя цифровая идентификация позволяет потребителям совершать транзакции из любого места и более легко управлять различными идентификационными картами, она также создает потенциальную единую точка взлома, которую злонамеренные хакеры могут использовать для кражи всей этой личной информации.

Правовые вопросы

Клэр Салливан представляет основания для цифровой идентичности как развивающуюся правовую концепцию. Закон Великобритании об удостоверениях личности 2006 г. подтверждает аргумент Салливана и раскрывает новую правовую концепцию, включающую идентификацию базы данных и идентификацию транзакции. Идентификатор базы данных относится к сбору данных, которые зарегистрированы о человеке в базах данных схемы, а идентификатор транзакции - это набор информации, который определяет личность человека для транзакционных целей. Хотя есть надежда на проверку личности, ни один из используемых процессов не заслуживает полного доверия. Последствия злоупотребления цифровой идентификацией и мошенничества потенциально серьезны, поскольку в возможных последствиях человек несет юридическую ответственность.

Деловые аспекты

Корпорации начали осознавать потенциал Интернета в облегчении адаптации витрину интернет-магазина каждому отдельному покупателю. Предложения о покупке, персонализированная реклама и другие индивидуальные маркетинговые стратегии имеют большой успех для бизнеса. Однако такая адаптация зависит от способности связывать атрибуты и предпочтения с личностью посетителя.

Различия в зависимости от юрисдикции

Хотя многие аспекты цифровой идентичности являются универсальными, отчасти из-за повсеместного распространения В Интернете существуют некоторые региональные различия из-за конкретных законов, практики и государственных услуг. Например, Цифровая идентификация в Австралии может использовать сервисы, которые проверяют водительские права, паспорта и другие физические документы в Интернете, чтобы повысить качество цифровой идентификации, а также строгая политика против отмывания денег означает, что некоторые услуги, такие как денежные переводы, требуют более строгого уровня проверки цифровой идентичности.

См. Также
Ссылки
Последняя правка сделана 2021-05-17 05:58:24
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте