Identidad 3.0

Ir a: navegación, búsqueda de

Identidad 3.0 es un término usado para definir la próxima generación de identidad digital, que va más allá de la identidad Digital básica y Identidad 2.0. Los principios fundamentales se definieron en el 2014 por la Fundación Global de identidad, una sin fines de lucro organización que trabaja para definir los componentes de un ecosistema global de identidad digital, después de la obra por el foro de Jericó comenzó en 2009 y que culmina en 2011 con la publicación de su identidad, derecho y acceso a gestión de mandamientos.[1] Primero se identificó la necesidad de ir más allá de identidad 2.0 a la 3.0 de identidad por Phillip Hallam-Baker en su libro el dotCrime manifiesto: Cómo parar Internet crimen[2] y en marzo de 2008 Nota de opinión de Tim Mather titulado "Prepárate para identidad 3.0".[3]

Contenido

  • 1 Principios de identidad 3.0
  • 2 Tipos de entidad
  • 3 Derecho
  • 4 Otros trabajos relacionados
  • 5 Referencias

Principios de identidad 3.0

Los principios[4] detrás de la afirmación de la necesidad de un paradigma de cambio en la identidad digital se contornea en un papel blanco[5] desde la Fundación de identidad Global y en una presentación realizada por Paul Simmonds en un evento en Londres en junio de 2014.

Riesgo

  1. Decisiones alrededor de la identidad de la entidad que asume el riesgo; con visibilidad completa de la identidad y los atributos de todas las entidades en la cadena de transacciones.
  2. Atributos de una identidad se firmará por la fuente de autoridad para los atributos.
  3. Identidad funciona off-line, así como en línea. con la falta de verificación en línea simplemente otro factor en la ecuación de riesgo.

Privacidad

  1. Cada entidad necesita sólo una identidad que es único y privado a la entidad; no habrá ningún cuerpo emisión o grabación de identidades.
  2. El ecosistema de identidad será privacidad mejora; atributos se reducirá al mínimo, afirmando sólo esa información que es relevante para la transacción.
  3. Entidades sólo mantendrá atributos que son la fuente de autoridad.
  4. La identidad de una entidad a otra será criptográficamente única; negación de la necesidad de nombres de usuario o contraseñas y minimizando atribuyen agregación.
  5. La biometría u otro método de autenticación de una entidad permanecerá bajo el control único de la entidad; información biométrica no se utilizan, intercambian o almacenado fuera del control único de las entidades.

Funcionalidad

  1. La representación digital y función de un tipo de entidad serán indistinguibles de otro tipo de entidad y serán intercambiables en funcionamiento.
  2. El ecosistema de identidad funcionará sin la necesidad de identidad brokers, CA de último recurso u otra infraestructura centralizada.
  3. Identidad será simplemente ampliable para abarcar la seguridad de los datos; Correo electrónico (por ejemplo) puede encriptarse simplemente por tener una entidades e-mail atributos compartidos con ellos.
  4. Identidad será (tanto como sea posible) invisible para el usuario final; intercambio y verificación de identidad y atributo deben ser una operación en segundo plano hasta que ese tiempo que aumentaron los niveles de verificación de usuario es requerida.
  5. ¡Cada uno no juega su parte – más!

Tipos de entidad

Los principios se basan en una identidad digital trabajo idénticamente e indistintamente para todos los tipos de cinco entidades: personas, dispositivos, organizaciones, código y agentes; como se define en el Foro de Jericho en sus Identidad, derecho y acceso gestión mandamientos.[6]

Derecho

El trabajo sobre la identidad de la Fundación Global de la identidad, la Foro de Jericho y de la Cloud Security Alliance utiliza el término "derecho" para referirse a un riesgo-basado en el conjunto de reglas para definir el acceso. Derecho, en el contexto de la identidad, se define[7] como;

  • Tomar una decisión basada en riesgos
  • Sobre el acceso a datos y sistemas
  • Basado en la confianza de la identidad y atributos
  • De todas las entidades y componentes en la cadena de transacciones

Otros trabajos relacionados

La aplicación de un ecosistema basado en derecho identidad 3.0 se describe en el Cloud Security Alliancedel documento "Directrices de seguridad para las áreas críticas de atención en Cloud Computing v3.0".

El Mezclador de identidad investigación apoya la privacidad mejorar la naturaleza de identidad 3.0 (principio #5) y dependiendo de la aplicación principio #6.

En el año 2016 ThreatMetrix introdujo el concepto de la gráfica de la identidad digital, un Ciencia de datos marco que las asociaciones entre personas, dispositivos, cuentas, lugares y negocios. El gráfico está diseñado para que las empresas mejorar la autenticación del usuario final.

Referencias

  1. ^ https://www.Opengroup.org/Jericho/Jericho%20Forum%20Identity%20Commandments%20v1.0.pdf
  2. ^ Hallam-Baker, Felipe (29 de diciembre de 2007). El manifiesto de DotCrime: Cómo detener la criminalidad por Internet (1ª ed.). Addison Wesley. p. 456. ISBN 978-0321503589. 
  3. ^ https://www.scmagazineuk.com/Get-Ready-for-Identity-30/Article/108037/
  4. ^ https://www.globalidentityfoundation.org/downloads/Identity_3.0_Principles_v1.1.pdf
  5. ^ https://www.globalidentityfoundation.org/downloads/Global_Identity_Foundation_-_Identity_White_Paper_v1.0.pdf
  6. ^ https://www.Opengroup.org/Jericho/Jericho%20Forum%20Identity%20Commandments%20v1.0.pdf
  7. ^ Guía de seguridad para áreas de foco crítico en Cloud Computing v3.0; Dominio 12- https://cloudsecurityalliance.org/Guidance/csaguide.v3.0.pdf

Otras Páginas

Obtenido de"https://en.copro.org/w/index.php?title=Identity_3.0&oldid=722552917"