Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Цифровая идентификация является информацией о сущности , используемой компьютерных системами для представления внешнего агента. Этот агент может быть человеком, организацией, приложением или устройством. ISO / IEC 24760-1 определяет идентичность как «набор атрибутов, связанных с объектом». [1]

Информация, содержащаяся в цифровом удостоверении, позволяет оценивать и аутентифицировать пользователя, взаимодействующего с бизнес-системой в Интернете, без участия человека-оператора. Цифровые удостоверения позволяют автоматизировать наш доступ к компьютерам и предоставляемым ими услугам, а также позволяют компьютерам поддерживать отношения.

Термин «цифровая идентичность» также обозначает определенные аспекты гражданской и личной идентичности, которые возникли в результате широкого использования идентификационной информации для представления людей в приемлемом и надежном цифровом формате в компьютерных системах.

Цифровая идентификация в настоящее время часто используется таким образом, чтобы данные о людях, хранящиеся в компьютерных системах, были связаны с их гражданской или национальной идентификацией. Более того, использование цифровых удостоверений в настоящее время настолько широко распространено, что во многих дискуссиях под «цифровой идентификацией» подразумевается весь набор информации, созданный в результате онлайн-активности человека. Сюда входят имена пользователей и пароли, действия по поиску в Интернете, дата рождения, социальное обеспечение и история покупок. [2] Особенно в тех случаях, когда эта информация является общедоступной, а не анонимной и может использоваться другими для выяснения гражданской идентичности этого человека. В этом более широком смысле цифровая идентичность - это версия или аспект социальной идентичности человека. Это также может называться онлайн-идентичностью . [3]С самообеспечивающейся идентификацией (SSI) пользователь имеет средства создания и управления уникальными идентификаторами, а также некоторые средства для хранения идентификационных данных.

Правовые и социальные последствия цифровой идентичности сложны и сложны. Однако они являются просто следствием все более широкого использования компьютеров и необходимости предоставлять компьютерам информацию, которая может использоваться для идентификации внешних агентов.

Фон [ править ]

Критическая проблема в киберпространстве - знать, с кем взаимодействовать. Используя статические идентификаторы, такие как пароль и адрес электронной почты, невозможно точно определить личность человека в цифровом пространстве, потому что эта информация может быть украдена или использована многими людьми, действующими как одно целое. Цифровая идентификация, основанная на динамических отношениях сущностей, зафиксированных из истории поведения на нескольких веб-сайтах и ​​в мобильных приложениях, может проверять и аутентифицировать личность с точностью до 95 процентов. [ необходима цитата ]

Сравнивая набор взаимосвязей сущностей между новым событием (например, входом в систему) и прошлыми событиями, шаблон конвергенции может проверять или аутентифицировать идентичность как законную, где расхождение указывает на попытку замаскировать идентичность. Данные, используемые для цифровой идентификации, обычно анонимизируются с помощью одностороннего хеширования, что позволяет избежать проблем с конфиденциальностью. Поскольку цифровая идентификация основана на поведенческом анамнезе, очень сложно подделать или украсть.

Связанные термины [ править ]

Тема и сущность [ править ]

Цифровая идентичность также может называться цифровым субъектом или цифровым объектом и представляет собой цифровое представление набора утверждений, сделанных одной стороной о себе или о другом человеке, группе, вещи или концепции. [4] [5]

Атрибуты, предпочтения и черты [ править ]

Каждая цифровая идентичность имеет ноль или более атрибутов идентичности. Атрибуты приобретаются и содержат информацию о предмете, такую ​​как история болезни, покупательское поведение, банковский счет, возраст и так далее. [6] В предпочтениях сохраняется выбор предмета, например, любимая марка обуви, предпочтительная валюта. Черты характера - это неотъемлемые черты объекта, такие как цвет глаз, национальность, место рождения. В то время как атрибуты объекта могут легко меняться, черты характера меняются медленно, если вообще меняются. Цифровая идентичность также имеет отношения сущностей, основанные на устройствах, среде и местах, из которых человек совершает транзакции в сети.

Риторические аспекты [ править ]

Цифровая риторика [ править ]

Термин «цифровая идентичность» используется в академической сфере цифровой риторики для обозначения идентичности как «риторической конструкции». [7] Цифровая риторика касается того, как идентичности формируются, согласовываются, влияют или оспариваются в постоянно меняющейся цифровой среде. Осознавать различные риторические ситуации сложно в цифровых пространствах, но это важно для эффективного общения, поскольку некоторые ученые утверждают, что способность людей оценивать риторические ситуации необходима для построения соответствующей идентичности в различных риторических обстоятельствах. [8] [9] [10] В дополнение к этому, физическая и цифровая идентичность не могут быть разделены, а визуальные возможности формируют представление физической идентичности в онлайн-пространстве. [11]Как утверждает Бэй, «то, что мы делаем в сети, теперь требует большей преемственности - или, по крайней мере, плавности - между нашим« я »онлайн и офлайн». [11] Позиционируя цифровую идентичность в риторике, ученые обращают внимание на то, как проблемы расы, пола, свободы воли и власти проявляются в цифровом пространстве. Некоторые радикальные теоретики «утверждали, что киберпространство освободит людей от их тел, стирает границы между человеком и технологиями». [12] Другие ученые предположили, что это «бестелесное» общение «могло бы освободить общество от дискриминации по признаку расы, пола, пола, сексуальности или класса». [13]Более того, создание цифровой идентичности также связано с сетью. Это можно увидеть из практики компаний по управлению репутацией, которые работают над созданием позитивной идентичности, чтобы личные или корпоративные учетные записи отображались выше в различных поисковых системах. [7]

Технические аспекты [ править ]

Выпуск [ править ]

Цифровые удостоверения личности могут быть выданы с помощью цифровых сертификатов , которые действуют так же, как паспорта в физическом мире. Они содержат данные, связанные с пользователем, и выдаются с юридическими гарантиями признанным центром сертификации (ЦС).

Доверие, аутентификация и авторизация [ править ]

Чтобы назначить цифровое представление объекту, присваивающая сторона должна быть уверена, что утверждение атрибута (например, имя, местоположение, роль в качестве сотрудника или возраст) является правильным и связано с лицом или предметом, представляющим атрибут ( см. Аутентификация ниже). И наоборот, лицо, заявляющее атрибут, может предоставить только выборочный доступ к своей информации, например (подтверждение личности в баре или аутентификация PayPal для оплаты на веб-сайте). Таким образом, цифровую идентичность лучше понимать как конкретную точку зрения в рамках взаимно согласованных отношений, чем как объективное свойство.

Аутентификация [ править ]

Аутентификация - это ключевой аспект установления подлинности на основе доверия, обеспечивающий кодифицированную гарантию идентичности одного объекта другому. Методологии аутентификации включают представление уникального объекта, такого как банковская кредитная карта , предоставление конфиденциальной информации, такой как пароль или ответ на заранее заданный вопрос, подтверждение права собственности на адрес электронной почты и более надежные, но относительно дорогие решения, использующие методологии шифрования . В общем, аутентификация между предприятиями отдает приоритет безопасности, в то время как аутентификация между пользователями имеет тенденцию к простоте. Методы физической аутентификации, такие как сканирование радужной оболочки глаза , ручная печать и голосовая печать.в настоящее время разрабатываются и в надежде обеспечить улучшенную защиту от кражи личных данных . Эти методы относятся к области биометрии ( биометрии ). Комбинация статических идентификаторов (имя пользователя и пароли) вместе с личными уникальными атрибутами (биометрия) позволит использовать многофакторную аутентификацию . Этот процесс приведет к более надежной аутентификации, которую по своей природе гораздо труднее взломать и манипулировать ею.

Хотя технический прогресс в аутентификации продолжает развиваться, эти системы не препятствуют использованию псевдонимов. Внедрение строгой аутентификации [ необходима ссылка ] для транзакций онлайн-платежей в Европейском Союзе теперь связывает проверенное лицо с учетной записью, где такое лицо было идентифицировано в соответствии с законодательными требованиями до открытия счета. Для проверки лица, открывающего учетную запись в Интернете, обычно требуется форма привязки устройства к используемым учетным данным. Это подтверждает, что устройство, которое заменяет человека в сети, на самом деле является устройством отдельного человека, а не устройством кого-то, просто называющего себя человеком. Концепция доверительной аутентификациииспользует уже существующие учетные записи для добавления дополнительных услуг к этим учетным записям, при условии, что исходный источник является надежным. Концепция надежности исходит из различных законов о борьбе с отмыванием денег и финансированием терроризма в США, [14] ЕС28, [15] Австралии, [16] Сингапуре и Новой Зеландии [17], где вторые стороны могут полагаться на клиента. процесс должной осмотрительности первой стороны, где первой стороной, скажем, является финансовое учреждение. Примером надежной аутентификации является метод проверки PayPal.

Авторизация [ править ]

Авторизация - это определение любого объекта, который контролирует ресурсы, что аутентифицированный может получить доступ к этим ресурсам. Авторизация зависит от аутентификации, потому что авторизация требует проверки критического атрибута (т. Е. Атрибута, определяющего решение авторизатора). [ необходима цитата ] Например, авторизация кредитной карты дает доступ к ресурсам, принадлежащим AmazonНапример, Amazon отправляет один товар. Авторизация сотрудника предоставит этому сотруднику доступ к сетевым ресурсам, таким как принтеры, файлы или программное обеспечение. Например, система управления базой данных может быть спроектирована так, чтобы предоставить определенным конкретным лицам возможность извлекать информацию из базы данных, но не возможность изменять данные, хранящиеся в базе данных, давая другим лицам возможность изменять данные. [ необходима цитата ]

Рассмотрим человека, который арендует машину и регистрируется в отеле с помощью кредитной карты. Компания по аренде автомобилей и гостиничная компания могут запросить подтверждение наличия достаточного кредита на случай аварии или несанкционированные расходы на обслуживание номеров. Таким образом, карта может быть позже отклонена при попытке купить такое мероприятие, как полет на воздушном шаре. Несмотря на наличие достаточного кредита для оплаты аренды, проживания в отеле и полета на воздушном шаре, его недостаточно для покрытия разрешений. Фактическая оплата взимается после выезда из отеля и возврата автомобиля, что может быть слишком поздно для полета на воздушном шаре.

Для действительной онлайн-авторизации требуется анализ информации, относящейся к цифровому событию, включая переменные устройства и окружающей среды. Обычно они происходят из сотен объектов, которыми обмениваются устройство и бизнес-сервер для поддержки события с использованием стандартных Интернет-протоколов.

Цифровые идентификаторы [ править ]

Децентрализованные идентификаторы (DID)

Цифровая идентификация в основном требует цифровых идентификаторов - строк или токенов, которые уникальны в пределах заданной области (глобально или локально в пределах определенного домена, сообщества, каталога, приложения и т. Д.). Идентификаторы - это ключ, используемый сторонами идентификационных отношений для согласования представляемого объекта. Идентификаторы можно разделить на всенаправленные и однонаправленные . [18] Всенаправленные идентификаторы должны быть общедоступными и легко обнаруживаемыми, в то время как однонаправленные идентификаторы должны быть частными и использоваться только в контексте определенных отношений идентичности.

Идентификаторы также могут быть классифицированы как разрешимые или неразрешимые. Разрешаемые идентификаторы, такие как доменное имя или адрес электронной почты , могут быть разыменованы на объект, который они представляют, или некоторые данные текущего состояния, предоставляющие соответствующие атрибуты этого объекта. Неразрешимые идентификаторы, такие как реальное имя человека или название темы или темы, можно сравнивать на эквивалентность, но иначе они не могут быть поняты машиной.

Существует множество различных схем и форматов цифровых идентификаторов. Наиболее широко используются универсальный идентификатор ресурса (URI) и его интернационализированная версия Internationalized Resource Identifier (IRI) - стандарт для идентификаторов во всемирной паутине . OpenID и облегченная идентификация (LID) - это два протокола веб-аутентификации, которые используют, например, стандартные HTTP URI (часто называемые URL-адресами). Равномерное Имя ресурса (URN) является постоянным, расположением независимого идентификатора , назначенным в пределах заданного пространства имен.

Архитектура цифровых объектов [ править ]

Архитектура цифровых объектов (DOA) [19] предоставляет средства управления цифровой информацией в сетевой среде. Цифровой объект имеет структуру, не зависящую от машины и платформы, что позволяет идентифицировать его, получать к нему доступ и при необходимости защищать. Цифровой объект может включать не только информационные элементы, т. Е. Оцифрованную версию бумаги, фильма или звукозаписи, но также уникальный идентификатор цифрового объекта и другие метаданные о цифровом объекте. Метаданные могут включать ограничения доступа к цифровым объектам, уведомления о праве собственности и идентификаторы для лицензионных соглашений, если это необходимо.

Система управления [ править ]

Ручка системы общего назначения распределенная информационная система , которая обеспечивает эффективную, расширяемые и безопасный идентификатор и разрешения услуг для использования в сетях , таких как Интернет. Он включает открытый набор протоколов, пространство имен и эталонную реализацию протоколов. Протоколы позволяют создать распределенную компьютерную систему.для хранения идентификаторов, известных как дескрипторы, произвольных ресурсов и преобразования этих дескрипторов в информацию, необходимую для поиска, доступа, связи, аутентификации или иного использования ресурсов. Эта информация может быть изменена по мере необходимости, чтобы отразить текущее состояние идентифицированного ресурса без изменения его идентификатора, что позволяет имени элемента сохраняться при изменении местоположения и другой связанной информации о состоянии. Первоначальная версия технологии Handle System была разработана при поддержке Агентства перспективных исследовательских проектов Министерства обороны США (DARPA) .

Расширяемые идентификаторы ресурсов [ править ]

Новый стандарт OASIS для абстрактных структурированных идентификаторов, XRI (Extensible Resource Identifiers), добавляет новые функции к URI и IRI, которые особенно полезны для систем цифровой идентификации. OpenID также поддерживает XRI, и XRI являются основой для i-имен .

Аутентификация на основе рисков [ править ]

Аутентификация на основе рисков - это приложение цифровой идентификации, при котором взаимосвязь между несколькими объектами из устройства (например, операционной системы), среды (например, DNS-сервера) и данных, введенных пользователем для любой данной транзакции, оценивается на предмет корреляции с событиями из известного поведения. для той же личности. [20] Анализ выполняется на основе поддающихся количественной оценке показателей, таких как скорость транзакции, настройки локали (или попытки обфускации) и данные, вводимые пользователем (например, адрес доставки). Корреляция и отклонение сопоставляются с допусками и оцениваются, а затем агрегируются по нескольким объектам для вычисления оценки риска транзакции, которая оценивает риск, связанный с организацией.

Аспекты политики [ править ]

Есть сторонники того, чтобы рассматривать самоопределение и свободу выражения цифровой идентичности как новое право человека . [ необходима цитата ] Некоторые предполагают, что цифровые удостоверения личности могут стать новой формой юридического лица . [21]

Таксономии идентичности [ править ]

Атрибуты цифровой идентичности - или данные - существуют в контексте онтологий .

Разработка сетевых решений цифровой идентичности, которые могут взаимодействовать с различными таксономически разнообразными представлениями цифровой идентичности, является современной проблемой. Бесплатная маркировка появилась недавно как эффективный способ обойти эту проблему (на сегодняшний день, прежде всего, с приложением к идентичности цифровых объектов, таких как закладки и фотографии), эффективно сглаживая атрибуты идентичности в один неструктурированный слой. Однако органическая интеграция преимуществ как структурированного, так и гибкого подходов к управлению атрибутами идентичности остается труднодостижимой.

Сетевая идентификация [ править ]

Отношения идентичности в цифровой сети могут включать в себя несколько сущностей идентичности. Однако в децентрализованной сети, такой как Интернет, такие расширенные отношения идентичности фактически требуют как (а) существования независимых доверительных отношений между каждой парой объектов во взаимосвязи, так и (б) средств надежной интеграции парных отношений в более крупные реляционные единицы. . И если отношения идентичности должны выходить за рамки единой федеративной онтологии идентичности (см. « Таксономии идентичности» выше), атрибуты идентичности должны каким-то образом соответствовать различным онтологиям. Разработка сетевых подходов, которые могут воплощать такие интегрированные «сложные» доверительные отношения, в настоящее время является предметом многочисленных дискуссий в блогосфере .

Интегрированные составные доверительные отношения позволяют, например, объекту A принять утверждение или утверждение об объекте B от объекта C. Таким образом, C подтверждает аспект идентичности B перед A.

Ключевой особенностью «сложных» доверительных отношений является возможность выборочного раскрытия информации, имеющей отношение к местным условиям, от одного объекта другому. В качестве иллюстрации потенциального применения избирательного раскрытия информации давайте предположим, что некая Диана хотела арендовать автомобиль без раскрытия нерелевантной личной информации (используя условную сеть цифровой идентификации, которая поддерживает сложные доверительные отношения). Став взрослой, резидентом Великобритании с действующими водительскими правами, Диана может поручить Агентству по выдаче водительских прав и лицензированию транспортных средств компании по аренде автомобилей за ее квалификацию, возраст и национальность, не разглашая ее имя или контактные данные. Точно так же банк Дианы может заявить только ее банковские реквизиты компании по аренде. Выборочное раскрытие позволяет соответствующимконфиденциальность информации в сети отношений идентичности.

Классической формой сетевой цифровой идентичности, основанной на международных стандартах, являются «белые страницы».

Электронные белые страницы связывают различные устройства, такие как компьютеры и телефоны, с отдельными лицами или организациями. Различные атрибуты, такие как цифровые сертификаты X.509v3 для защищенной криптографической связи, фиксируются в схеме и публикуются в каталоге LDAP или X.500 . Изменениями в стандарте LDAP управляют рабочие группы IETF , а изменениями в X.500 управляет ISO . ITU провел значительный анализ пробелов в функциональной совместимости цифровых идентификаторов с помощью FGidm, фокус-группы по управлению идентичностью .

Внедрение X.500 [2005] и LDAPv3 произошло во всем мире, но в основном они расположены в крупных центрах обработки данных с административными политическими границами в отношении обмена личной информацией. Поскольку объединенные каталоги X.500 [2005] и LDAPv3 могут содержать миллионы уникальных объектов для быстрого доступа, ожидается, что они будут играть постоянную роль для крупномасштабных служб безопасного доступа с идентификационной информацией. LDAPv3 может выступать в качестве облегченного автономного сервера или в исходной конструкции как облегченный протокол доступа к каталогам на основе TCP-IP, совместимый с запросами к сетке серверов X.500, которые могут запускать собственный протокол OSI.

Это будет сделано путем масштабирования отдельных серверов в более крупные группы, которые представляют определенные «административные домены» (например, цифровой объект на уровне страны), которые могут добавить ценность, отсутствующую в исходных «Белых страницах», которые использовались для поиска телефонных номеров и адреса электронной почты, которые в настоящее время в основном доступны через неавторитетные поисковые системы.

Возможность использовать и расширять сетевую цифровую идентификацию становится более практичной за счет выражения уровня доверия, связанного с данной идентификационной информацией, через общую структуру обеспечения идентификации .

Проблемы безопасности и конфиденциальности [ править ]

Несколько авторов указали на противоречие между повсеместными сервисами, использующими цифровую идентификацию, с одной стороны, и конфиденциальностью, с другой. [22] [23] [24] [25] [26]

Если службы собирают и хранят данные, связанные с цифровой идентификацией, и если эта цифровая идентификация может быть связана с реальной личностью пользователя, то службы могут многое узнать о людях путем записи и обмена данными. GDPR - это одна из попыток решить эту проблему с помощью регулирования.

Многие системы обеспечивают снижение рисков, связанных с конфиденциальностью, при анализе данных, связанных с цифровыми удостоверениями. Одним из распространенных способов снижения риска является анонимизация данных , например хеширование идентификаторов пользователей с помощью криптографической хеш-функции . Другой популярный метод - это добавление статистического шума к набору данных для уменьшения идентифицируемости, например, с помощью дифференциальной конфиденциальности .

Хотя цифровая идентификация позволяет потребителям совершать транзакции из любого места и более легко управлять различными идентификационными картами, она также представляет собой потенциальную единую точку взлома, которую злоумышленники могут использовать для кражи всей этой личной информации. [27]

Правовые вопросы [ править ]

Клэр Салливан представляет основы цифровой идентичности как развивающуюся правовую концепцию. [28] Закон Великобритании об удостоверениях личности 2006 года подтверждает аргумент Салливана и раскрывает новую правовую концепцию, включающую идентификацию базы данных и идентификацию транзакции. Идентификатор базы данных относится к сбору данных, которые зарегистрированы о человеке в базах данных схемы, а идентификатор транзакции - это набор информации, который определяет личность человека для транзакционных целей. Хотя есть надежда на проверку личности, ни один из используемых процессов не заслуживает полного доверия. Последствия злоупотребления цифровой идентификацией и мошенничества потенциально серьезны, поскольку в возможных последствиях лицо несет юридическую ответственность. [28]

Деловые аспекты [ править ]

Корпорации начали осознавать потенциал Интернета в облегчении адаптации витрины интернет-магазина к каждому отдельному покупателю. Предложения о покупке, персонализированная реклама и другие индивидуальные маркетинговые стратегии имеют большой успех для бизнеса. Однако такая адаптация зависит от способности связать атрибуты и предпочтения с личностью посетителя. [29] Чтобы технология позволяла осуществлять прямую передачу прав и активов без предъявителя, необходимо предоставить информацию о человеческом агентстве, включая авторизацию, аутентификацию и идентификацию покупателя и / или продавца, а также «доказательство жизни» без сторонний. [30]


Национальные системы цифровой идентификации [ править ]

Разница в зависимости от юрисдикции [ править ]

Хотя многие аспекты цифровой идентичности являются универсальными, отчасти из-за повсеместного распространения Интернета, существуют некоторые региональные различия из-за конкретных законов, практики и существующих государственных услуг. Например, цифровая идентификация в Австралии может использовать сервисы, которые проверяют водительские права , паспорта и другие физические документы в Интернете, чтобы помочь улучшить качество цифровой идентификации, а также строгие политики против отмывания денег означают, что некоторые услуги, такие как денежные переводы, требуют более строгого уровня. подтверждения цифровой идентичности.

Цифровая идентификация в национальном смысле может означать комбинацию единого входа и / или подтверждения утверждений доверенными органами (обычно правительством).

Австралия [ править ]

В Австралии MyGov / MyGovID и Australia Post DigitaliD предоставляют средства единого входа. MyGov в настоящее время поддерживает только государственные учреждения, тогда как решение DigitaliD Почты Австралии поддерживает частные учреждения.

Китай [ править ]

Китай «s Resident Удостоверение перекрестных ссылок на другие услуги (банковские, поставщики услуг Интернета и т.д.] действует как псевдо - системы Digital Identity.

Эстония [ править ]

Эстония «s Удостоверение является усложняем цифровой идентификатор системы , которые могут быть использованы правительствами и некоторыми третьими сторонами для проверки подлинности.

Индия [ править ]

В Индии , Aadhaar карта используется в качестве цифрового ID службы, в основном для государственных учреждений.

Италия [ править ]

SPID Италии может использоваться в качестве цифрового идентификатора для государственных и частных учреждений и считается самым распространенным национальным цифровым идентификатором на данный момент (2021 г.).

Сингапур [ править ]

Сингапур «s SingPass расширяются Национальная цифровая идентичность (НДИ), для государственных услуг, хотя намерение состоит в том, чтобы распространить его частные учреждения. Версия для корпоративного входа называется CorpPass.

Соединенное Королевство [ править ]

UK «s GOV.UK Проверка позволяет лишь несколько третьих сторон для проверки утверждений.

Соединенные Штаты [ править ]

Хотя повсеместной службы цифровой идентификации не существует, номера социального страхования США действуют как национальный идентификационный номер и могут быть подтверждены уполномоченными частными учреждениями с помощью государственной службы проверки номеров социального страхования (SSNVS).

См. Также [ править ]

  • Цифровой след
  • Цифровая риторика
  • Электронная аутентификация
  • Федеративная идентичность
  • Информационное самоопределение
  • Конфиденциальность по дизайну

Ссылки [ править ]

  1. ^ Rannenberg, К. (2011). «ISO / IEC 24760-1: Структура для управления идентификацией - Часть 1: Терминология и концепции» . ISO . Проверено 5 декабря 2015 .
  2. ^ «Что такое цифровая идентичность? - Определение из Техопедии» . Проверено 1 октября 2016 .
  3. ^ Global, IndraStra. «Цифровая идентичность - путь ко всем другим сценариям использования» . IndraStra . ISSN 2381-3652 . 
  4. ^ «Цифровая идентичность - Eclipsepedia» . wiki.eclipse.org .
  5. ^ Дех, Драгана; Глогович, Даница (05.09.2018). «Конструирование идентичности в цифровом пространстве» . AM Journal of Art and Media Studies . 0 (16): 101. doi : 10.25038 / am.v0i16.257 . ISSN 2406-1654 . 
  6. ^ Windley, Phillip J. (2005). Цифровая идентичность . O'Reilly Media, Inc., стр. 8–9. ISBN 978-0596008789.
  7. ^ a b Эйман, Дуглас (2015). Цифровая риторика: теория, метод, практика . Пресса Мичиганского университета. п. 78.
  8. ^ Хиггинс, ET (1987). «Само-несоответствие: теория, связывающая себя и аффект». Психологический обзор . 94 (3): 319–340. DOI : 10.1037 / 0033-295X.94.3.319 . PMID 3615707 . 
  9. ^ Гоффман, Е. (1959). «Моральная карьера психически больного». Психиатрия . 22 (2): 123–142. DOI : 10.1080 / 00332747.1959.11023166 . PMID 13658281 . 
  10. Перейти ↑ Stryker, S. & Burke, PJ (2000). «Прошлое, настоящее и будущее теории идентичности». Социальная психология ежеквартально . 63 (4): 284–297. DOI : 10.2307 / 2695840 . JSTOR 2695840 . CS1 maint: несколько имен: список авторов ( ссылка )
  11. ^ a b Бэй, Дженнифер (2010). Тело на> теле <: субъективность кодирования . В Брэдли Дилджере и Джеффе Райсе (ред.). От A до <A>: Ключевые слова в разметке: Миннеаполис: University of Minnesota Press. С. 150–66.
  12. ^ Марвик, Алиса (2013). «Интернет-идентичность» (PDF) . У Джона Хартли; Жан Берджесс; Аксель Брунс (ред.). Компаньон к динамике новых медиа . 1 (Первое изд.). Blackwell Publishing Ltd.
  13. ^ Теркл, S. (1995). «Призраки в машине». Науки . 35 (6): 36–40. DOI : 10.1002 / j.2326-1951.1995.tb03214.x .
  14. ^ http://www.ffiec.gov/pdf/bsa_aml_examination_manual2006.pdf
  15. ^ "EUR-Lex - 52013PC0045 - EN - EUR-Lex" . eur-lex.europa.eu .
  16. ^ «Закон о борьбе с отмыванием денег и финансированием терроризма 2006 г.» .
  17. ^ Дела, Департамент внутренних дел. «Закон и правила ПОД / ФТ» . www.dia.govt.nz .
  18. Кэмерон, Ким (май 2005 г.). «Законы идентичности» . msdn.microsoft.com . Microsoft.
  19. ^ Кан, Роберт; Виленский, Роберт (13 мая 1995 г.). «Платформа для распределенных служб цифровых объектов» . Корпорация национальных исследовательских инициатив.
  20. ^ https://www.forrester.com/report/The+Forrester+Wave+RiskBased+Authentication+Q3+2017/-/E-RES121265
  21. ^ Салливан, Клэр (2012). «Цифровая идентичность и ошибка». Международный журнал права и технологий . 20 (3): 223–241. DOI : 10.1093 / ijlit / eas015 .
  22. ^ Кэмп, Л. Жан (2004). «Цифровая идентичность». Журнал IEEE Technology and Society . IEEE. DOI : 10.1109 / MTAS.2004.1337889 .(требуется подписка)
  23. ^ Бек, Эсте Н. (2015). «Невидимая цифровая идентичность: сборки в цифровых сетях». Компьютеры и композиция . 35 : 125–140. DOI : 10.1016 / j.compcom.2015.01.005 . ISSN 8755-4615 . 
  24. ^ Салливан, Клэр (2013). «Цифровая идентичность, конфиденциальность и право на идентичность в Соединенных Штатах Америки». Обзор компьютерного права и безопасности . 29 (4): 348–358. DOI : 10.1016 / j.clsr.2013.05.011 . ISSN 0267-3649 . 
  25. ^ Холт, Дженнифер; Мальчич, Стивен (2015). «Экосистема конфиденциальности: регулирование цифровой идентичности в США и Европейском союзе» . Журнал информационной политики . 5 : 155–178. DOI : 10,5325 / jinfopoli.5.2015.0155 . JSTOR 10.5325 / jinfopoli.5.2015.0155 . 
  26. ^ Майкл, Салмони (март 2018). «Переосмысление цифровой идентичности» . www.ingentaconnect.com . Проверено 8 ноября 2018 .
  27. ^ 22 ноября, Тина Орем |; PM, 2019 в 12:31. «Цифровых удостоверений предостаточно, и немногие понимают, как они работают» . Credit Union Times . Проверено 24 февраля 2020 .
  28. ^ a b Салливан, Клэр (2010). Цифровая идентичность . Университет Аделаиды. DOI : 10.1017 / UPO9780980723007 . ISBN 978-0-9807230-0-7.
  29. ^ Ableson, Хэл; Лессиг, Лоуренс (10 сентября 1998 г.). «Цифровая идентичность в киберпространстве» . MIT.edu .
  30. ^ Камейр, Кристиан. «Пост Совета: цифровые торговые автоматы и вопрос идентичности» . Forbes . Проверено 16 января 2021 .