De Wikipedia, la enciclopedia libre
  (Redirigido desde la tarjeta de información )
Saltar a navegación Saltar a búsqueda
Tarjetas I mostradas en el Selector de identidad CardSpace de Windows

Las tarjetas de información son identidades digitales personales que las personas pueden usar en línea y el componente clave de un metasistema de identidad . Visualmente, cada i-card tiene una imagen en forma de tarjeta y un nombre de tarjeta asociado que permite a las personas organizar sus identidades digitales y seleccionar fácilmente la que desean usar para cualquier interacción determinada. La metáfora de la tarjeta de información se implementa mediante selectores de identidad como Windows CardSpace , DigitalMe o Higgins Identity Selector .

Un metasistema de identidad es una arquitectura interoperable para la identidad digital que permite a las personas tener y emplear una colección de identidades digitales basadas en múltiples tecnologías, implementaciones y proveedores subyacentes. Con este enfoque, los clientes pueden seguir utilizando sus inversiones en infraestructura de identidad existentes, elegir la tecnología de identidad que mejor funcione para ellos y migrar más fácilmente de tecnologías antiguas a tecnologías nuevas sin sacrificar la interoperabilidad con otras. El metasistema de identidad se basa en los principios de "Las leyes de la identidad". [1]

Resumen [ editar ]

Tarjetas de información mostradas en DigitalMe Identity Selector

Hay tres participantes en las interacciones de identidad digital que utilizan tarjetas de información:

  • Los proveedores de identidad emiten identidades digitales por usted. Por ejemplo, las empresas pueden emitir identidades a sus clientes, los gobiernos pueden garantizar las identidades de sus ciudadanos, los emisores de tarjetas de crédito pueden proporcionar identidades que permitan el pago, los servicios en línea pueden proporcionar datos verificados como la edad, y las personas pueden utilizar identidades autoemitidas para registrar en sitios web.
  • Las partes de confianza (RP) aceptan identidades por usted. Los servicios en línea que utiliza pueden aceptar las identidades digitales que elija y utilizar la información proporcionada por ellos en su nombre, con su consentimiento.
  • El sujeto es usted mismo, la parte que controla todas estas interacciones. El sujeto puede elegir cuál de sus identidades digitales aplicables utilizar con la parte que confía.

Selectores [ editar ]

Implementación de Windows CardSpace de Microsoft de un selector de identidad

Se utiliza un selector de identidad para almacenar, administrar y usar sus identidades digitales. Ejemplos de selectores de identidad son Windows CardSpace de Microsoft , DigitalMe de Bandit Project , [2] y varios tipos de selectores de identidad del proyecto Higgins de la Fundación Eclipse .

Un selector de identidad realiza las siguientes tareas de gestión de identidad centradas en el usuario:

  • Proporciona una experiencia de usuario coherente para la autenticación (y, en algunos casos, otros tipos de interacciones) con un RP (también conocido como proveedor de servicios).
  • Proporciona una interfaz de usuario que muestra un conjunto de iconos de tarjetas de información entre los que el usuario selecciona su i-card preferida cuando una aplicación local o una parte de confianza requiere autenticación (por ejemplo, la página de inicio de sesión de un sitio web).
  • Proporciona una interfaz de usuario para crear y administrar tarjetas de información personal (también conocidas como autoemitidas ).
  • Proporciona un servicio de token de seguridad local que se utiliza para emitir tokens de seguridad para tarjetas i personales.
  • Proporciona una interfaz de usuario para importar y exportar tarjetas de información en formatos de archivo estándar.
  • Lo invoca una extensión de navegador o una aplicación de cliente enriquecido local.

Un selector de identidad también puede permitir que el usuario administre (por ejemplo, cree, revise, actualice y elimine tarjetas dentro de) su cartera de i-cards.

Metasistemas de identidad [ editar ]

Hay cinco componentes clave para un metasistema de identidad:

  • Una forma de representar identidades mediante afirmaciones . Las reclamaciones se llevan en tokens de seguridad, según WS-Security .
  • Un medio para que los proveedores de identidad, las partes que confían y los sujetos negocien . Negociar dinámicamente los reclamos que se entregarán y el formato de token de seguridad utilizado permite que el metasistema de identidad lleve cualquier formato de token y cualquier tipo de reclamo necesario para una interacción de identidad digital. La negociación se produce mediante declaraciones WS-SecurityPolicy intercambiadas mediante WS-MetadataExchange .
  • Un protocolo encapsulado para obtener reclamos y requisitos. Los protocolos WS-Trust y WS-Federation se utilizan para transportar solicitudes de tokens de seguridad y respuestas que contienen esos tokens.
  • Un medio para salvar las fronteras tecnológicas y organizativas mediante la transformación de reclamaciones . Los servicios de token de seguridad (STS), tal como se definen en WS-Trust, se utilizan para transformar el contenido y los formatos de las notificaciones.
  • Una experiencia de usuario consistente en múltiples contextos, tecnologías y operadores. Esto se logra a través de un software de cliente selector de identidad, como Windows CardSpace, que representa las identidades digitales propiedad de los usuarios como tarjetas virtuales visuales.

Cualidades genéricas [ editar ]

  • Las tarjetas I son creadas por una entidad conocida como emisor .
  • Las tarjetas I muestran el nombre del emisor ( issuerName ) en una cadena de texto.
  • Las tarjetas I tienen una cadena de texto para identificar la tarjeta ( cardName ) que inicialmente establece el emisor de la tarjeta. Normalmente, el usuario puede editar este nombre de tarjeta.
  • Las tarjetas I pueden tener una imagen de fondo ( GIF o JPEG ) ( cardImage ) establecida por el emisor de la tarjeta (editable por el usuario).
  • En la mayoría de las tarjetas electrónicas, el usuario puede ver el valor de las reclamaciones.

Capacidades de inicio de sesión [ editar ]

El gráfico utilizado para indicar el soporte de la tarjeta de información.

Usando i-cards, los usuarios pueden autenticarse sin necesidad de un nombre de usuario y contraseña para cada sitio web; en cambio, en los sitios que los aceptan, pueden iniciar sesión con una tarjeta i, que se puede utilizar en varios sitios.

Cada tarjeta de información utiliza una clave digital por pares distinta para cada ámbito donde se solicita una clave. Un reino puede ser un solo sitio o un conjunto de sitios relacionados, todos compartiendo la misma información de alcance objetivo al solicitar una tarjeta de información. El uso de claves de pares distintas por reino significa que incluso si una persona es engañada para que inicie sesión en un sitio impostor con una tarjeta virtual, se usaría una clave diferente en ese sitio que el sitio que el impostor estaba tratando de suplantar; no se revela ningún secreto compartido.

Además, muchos selectores de identidad proporcionan un medio de detección de phishing , donde el certificado HTTPS del sitio de la parte que confía se verifica y se compara con una lista de los sitios en los que el usuario ha utilizado previamente una tarjeta de información. Cuando se visita un nuevo sitio, se informa al usuario que no ha utilizado previamente una tarjeta allí.

Tipos de tarjetas virtuales [ editar ]

El perfil de interoperabilidad del selector de identidad v 1.5 [3] (o el borrador del comité OASIS IMI v1.0) [4] especifica dos tipos de tarjetas de información que un selector de identidad debe admitir.

  • Tarjetas de información personal: (también llamadas autoemitidas ) estas tarjetas le permiten emitir reclamos sobre usted a sitios que estén dispuestos a aceptarlas. Estas afirmaciones pueden incluir su nombre, dirección, números de teléfono, dirección de correo electrónico, dirección web, fecha de nacimiento, sexo y una clave específica del sitio generada de forma única para cada sitio donde se utiliza la tarjeta.
  • Tarjetas de información administrada: estas tarjetas permiten que otros proveedores de identidad, además de usted, realicen declaraciones sobre usted en sitios que estén dispuestos a aceptarlas. Estas afirmaciones pueden incluir cualquier información que solicite un RP, que un proveedor de identidad pueda proporcionar y que usted esté dispuesto a enviar entre ellos.

El proyecto Higgins también está definiendo dos nuevos tipos de tarjetas i:

  • Las tarjetas de relación (o tarjetas R) se utilizan para establecer una relación continua entre varias partes.
  • Tarjetas de conocimiento cero (o tarjetas Z)

Sin embargo, el formato de la tarjeta de información permite tipos personalizados; El proyecto Bandit demostró prototipos de tarjetas administradas respaldadas por OpenID en la conferencia Novell BrainShare en marzo de 2007.

Tarjetas personales [ editar ]

El primer tipo de tarjetas de información personal también se introdujo como parte del software Windows CardSpace de Microsoft en noviembre de 2006. Su comportamiento también está definido por los mismos documentos que cubren las tarjetas administradas definidas por Microsoft (ver arriba).

Resumen de características:

  • Formato de datos un archivo XML que contiene: conjunto de URI de tipo de reclamo , así como los valores (definidos por el usuario) de estos reclamos, cardImage , un ID de tarjeta único, etc. Este formato de datos se define en los documentos ISIP.
  • Emisor: Selector de identidad propio del usuario . Las tarjetas personales pueden describirse como autoemitidas
  • Génesis: creado por el selector de identidad del usuario.
  • Reclamaciones: 15 tipos de reclamaciones predefinidas (por ejemplo, nombre, apellido, dirección de correo electrónico, etc.) se definen en el Perfil de interoperabilidad del selector de identidad v 1.5 [3] (o el Borrador del Comité OASIS IMI v1.0). [4]
  • Autoridad: el selector de identidad del usuario es la autoridad para el conjunto de valores de notificación del token emitido.
  • Flujo de datos: a pedido (por ejemplo, según lo necesite un sitio de confianza), un STS local en el selector de identidad crea un token de seguridad con los valores actuales.
  • Editabilidad: el usuario puede editar directamente los valores de las declaraciones.
  • Fuente de datos de atributos: el archivo XML de la tarjeta personal contiene valores de reclamación. Cuando se importan a un selector de identidad, estos valores de datos son administrados internamente por el selector.

Tarjetas de información administradas [ editar ]

El primer tipo de tarjeta administrada se introdujo como parte del software Windows CardSpace de Microsoft en noviembre de 2006. El comportamiento, el formato de archivo y las características de interoperabilidad de este tipo de tarjetas administradas se definen en documentos de Microsoft como el perfil de interoperabilidad del selector de identidad v 1.5 [3] (o el Borrador del Comité OASIS IMI v1.0; [4] ver self-issued.info [5] para una lista más completa), en combinación con estándares abiertos que incluyen WS-Trust [6] y otros.

Resumen de características:

  • Formato de datos: un archivo XML que contiene: punto final de red del STS, conjunto de URI de tipo de reclamo, nombre de la tarjeta, cardImage , issuerName , un ID de tarjeta único, etc. El formato de archivo XML se define en los documentos ISIP.
  • Emisor: un servicio de token externo de terceros (que representa a una persona u organización externa).
  • Génesis: una tarjeta administrada es generada por un servicio de token de seguridad que se ejecuta en un sitio de proveedor de identidad y se importa al selector de identidad del usuario.
  • Reclamaciones: el emisor define la lista de tipos de reclamación admitidos (URI de tipo de reclamación).
  • Autoridad: el emisor es la única autoridad para los valores de reclamación contenidos en el token que emite.
  • Flujo de datos: las tarjetas administradas contienen una referencia de punto final de red a un STS que, cuando lo solicita el Selector de identidad (utilizando WS-Trust, etc.) genera / proporciona un token de seguridad que contiene los reclamos requeridos.
  • Editabilidad: el usuario no puede editar directamente los datos de los atributos subyacentes .
  • Fuente de datos de atributos: determinada por el emisor y, en general, gestionada por el emisor.

Las tarjetas I emitidas por terceros pueden emplear cualquiera de los cuatro métodos para que el usuario se autentique como propietario de la tarjeta:

  • una tarjeta de información personal (autoemitida),
  • un certificado X.509 (que puede ser de un dispositivo de hardware como una SmartCard o puede ser un certificado de software),
  • un ticket de Kerberos , como los emitidos por muchas soluciones de inicio de sesión empresariales, o
  • un nombre de usuario y contraseña para la tarjeta.

Los futuros selectores de identidad y proveedores de identidad también podrían implementar métodos adicionales.

Las tarjetas i administradas pueden ser de auditoría , no de auditoría o de auditoría (opcional) :

  • Las tarjetas de auditoría requieren que la identidad del sitio de RP sea ​​revelada al proveedor de identidad. Esto se puede utilizar para restringir los sitios a los que el proveedor de identidad está dispuesto a divulgar información.
  • Las tarjetas que no sean de auditoría no revelarán la identidad del sitio de RP al proveedor de identidad.
  • Las tarjetas opcionales de auditoría revelarán la identidad del sitio de la Parte que Confía si las proporciona el RP, pero no requieren esta revelación.

Tarjetas de parentesco [ editar ]

El proyecto Higgins está desarrollando tarjetas de parentesco (ver el informe de Paul Trevithick). [7]

Resumen de características:

  • Formato de datos: una tarjeta administrada que admite una reclamación de recursos udi.
  • Reclamos admitidos: como todas las tarjetas administradas (o personales), las tarjetas r incluyen una lista de tipos de reclamos admitidos (expresados ​​como URI) según lo define el emisor. Este conjunto define el conjunto máximo de reclamaciones que el emisor incluirá en su token de seguridad generado. Estas afirmaciones se heredan de la tarjeta ISIP-m subyacente en la que se basa y se utilizan para los mismos fines. Más allá de las tarjetas administradas, la afirmación "meta" de resource-udi proporciona una referencia a un conjunto de atributos.
  • Autoridad: El emisor es la autoridad para el conjunto de valores de reclamo del token emitido (según una tarjeta personal o administrada normal).
  • Editabilidad: los valores de los atributos subyacentes (a los que hace referencia el reclamo resource-udi) pueden ser editables por partes distintas del emisor.
  • Atributos admitidos: el valor de la reclamación resource-udi de una r-card es una entidad UDI [8] (URI) que "apunta a" una entidad de datos (que representa a una persona, organización u otro objeto). El conjunto de atributos de esta entidad de datos es distinto (aunque normalmente es un superconjunto de) las "afirmaciones admitidas" mencionadas anteriormente.

Confianza en el modelo de datos de Higgins [ editar ]

Conceptualmente, una tarjeta administrada es esencialmente un "puntero" amigable para los humanos a un Token Service, un servicio web (por ejemplo, un STS) a los que se pueden solicitar tokens de seguridad. Un token de seguridad es un conjunto de afirmaciones de atributos (también conocidas como afirmaciones) sobre una parte que está firmada criptográficamente por el emisor (el servicio de token que actúa como autoridad). Una tarjeta r, contiene un segundo "puntero" que apunta a una entidad de datos cuyos valores de atributo (i) son compartidos por todas las partes de la tarjeta r y (ii) forman los atributos subyacentes que son consumidos por el STS del emisor de la tarjeta r y proporcionar los valores de las afirmaciones que hace este STS. Al incluir este segundo "puntero" en la tarjeta r, los titulares de la tarjeta r tienen el potencial de acceder y actualizar algún subconjunto de estos atributos subyacentes. El emisor de la tarjeta mantiene una política de control de acceso para controlar quién tiene qué nivel de acceso.

Este segundo puntero es un UDI de entidad [8], una referencia a un objeto de entidad en el modelo de datos de contexto de Higgins. [9] Las UDI de la entidad pueden desreferenciarse y se puede acceder a los atributos de la entidad subyacente mediante el servicio de atributos de identidad del proyecto Higgins . [10] Una vez resuelto, los consumidores de este servicio pueden inspeccionar y potencialmente modificar los atributos de la entidad, así como obtener su esquema como se describe en Web Ontology Language (OWL).

Además de los valores de atributos de identidad básicos como cadenas y números, la entidad de datos a la que hace referencia una tarjeta r puede tener valores de atributos complejos que consisten en agregados de tipos de atributos básicos, así como enlaces UDI a otras entidades.

Reclamaciones [ editar ]

Además de usarse para iniciar sesión en sitios, las tarjetas de información también pueden facilitar otros tipos de interacciones. El modelo de tarjeta de información proporciona una gran flexibilidad porque las tarjetas se pueden utilizar para transmitir cualquier información de un proveedor de identidad a una parte de confianza que tenga sentido para ambos y que la persona esté dispuesta a divulgar. Los elementos de datos incluidos en las tarjetas i se denominan Reclamaciones .

Un posible uso de las reclamaciones es la verificación de edad en línea, en la que los proveedores de identidad proporcionan tarjetas de prueba de edad y los RP las aceptan para fines tales como la venta de vino en línea; también podrían verificarse otros atributos. Otro es el pago en línea, donde los comerciantes pueden aceptar tarjetas de pago en línea de los emisores de pagos, que contienen solo la información mínima necesaria para facilitar el pago. Las declaraciones de roles que llevan las reclamaciones se pueden utilizar para las decisiones de control de acceso de las Partes que Confían.

Interoperabilidad y licencias [ editar ]

Los protocolos necesarios para construir componentes de Identity Metasystem pueden ser usados ​​por cualquier persona para cualquier propósito sin costo de licencia y las implementaciones interoperables se pueden construir usando solo documentación disponible públicamente. Microsoft, [11] IBM, [12] y otros han emitido promesas de patentes que garantizan que los protocolos subyacentes al Metasistema de identidad puedan ser utilizados libremente por todos.

Las Tarjetas de Información definidas por el Perfil de Interoperabilidad del Selector de Identidad v 1.5 [3] (o el Borrador del Comité OASIS IMI v1.0) [4] se basan en estándares de comunicación abiertos e interoperables. Decenas de empresas y proyectos han creado componentes interoperables de tarjetas i para plataformas que incluyen Windows, Mac OS y Linux, además de una implementación de prototipo para teléfonos. Juntos, estos componentes implementan un Metasistema de Identidad interoperable. Las tarjetas de información se pueden utilizar para proporcionar identidades tanto para sitios web como para aplicaciones de servicios web.

OSIS [13] y Burton Group han patrocinado varios eventos de pruebas de interoperabilidad para i-cards , [14] uno estuvo en la Interop en la Conferencia Europea de Catalizadores de octubre de 2007 en Barcelona [15] y el más reciente fue en RSA 2008. Estos eventos están ayudando a asegurar que los diferentes componentes de software de la Tarjeta de Información que están construyendo los numerosos participantes en el Metasistema de Identidad funcionen bien juntos.

Los protocolos necesarios para crear implementaciones de tarjetas de información basadas en el perfil de interoperabilidad del selector de identidad v 1.5 [3] (o el borrador del comité OASIS IMI v1.0) [4] pueden ser utilizados por cualquier persona para cualquier propósito sin costo alguno y se pueden construir implementaciones interoperables. utilizando solo documentación disponible públicamente. Microsoft, [11] IBM, [12] y otros han emitido promesas de patentes , lo que garantiza que esta tecnología de tarjeta de información esté disponible gratuitamente para todos.

En junio de 2008, los líderes de la industria, incluidos Equifax, Google, Microsoft, Novell, Oracle, PayPal y otros, crearon Information Card Foundation para promover el uso de la metáfora de la tarjeta de información como un componente clave de un sistema abierto, interoperable y libre de regalías. Capa de identidad centrada en el usuario que abarca tanto la empresa como Internet.

En su informe sobre la interoperabilidad en la Conferencia Catalyst de junio de 2007 en San Francisco, [16] el analista Bob Blakley escribió:

El evento de interoperabilidad fue un hito en la maduración de la tecnología de identidad centrada en el usuario. Antes del evento, había algunas especificaciones, un producto comercial y varios proyectos de código abierto. Después del evento, se puede decir con precisión que hay un Metasistema de identidad en ejecución.

Historia de la terminología [ editar ]

El término "tarjeta de información" fue introducido por Microsoft en mayo de 2005 como un nombre para la metáfora de la tarjeta de información visual que se introducirá en su próximo software Windows CardSpace. Hasta principios de 2006, las tarjetas de información también se denominaban a veces con el nombre en clave “InfoCard”, que no era un nombre que estuviera disponible gratuitamente para que todos lo usaran. La tarjeta de información del nombre se eligió específicamente como una que estaría disponible gratuitamente para que todos la usen, independientemente de cualquier producto o implementación. El nombre "tarjeta de información" no es una marca registrada y es tan genérico que no puede ser una marca registrada.

El término i-card se introdujo en la conferencia Berkman / MIT Identity Mashup del 21 de junio de 2006. [17] [18] La intención era definir un término que no estuviera asociado con ninguna marca comercial u otra propiedad intelectual o artefacto. En ese momento, Microsoft aún no había terminado de aplicar la Promesa de especificación abierta [11] a los protocolos subyacentes de Windows CardSpace y también hubo un malentendido de que el término tarjeta de información no estaba disponible gratuitamente para todos, por lo que, para ser conservadores, el término Se introdujo la tarjeta i.

Mike Jones, de Microsoft, explicó a los participantes de una sesión en IIW 2007b [19] que Microsoft siempre tuvo la intención de que el término tarjeta de información se usara genéricamente para describir todo tipo de tarjetas de información y que todos pudieran utilizarlo libremente, y trató de corregir el malentendido anterior de que el término podría aplicarse solo a los tipos de tarjetas de información originalmente definidas por Microsoft. Él argumentó que la industria estaría mejor atendida si todos usaran el término común tarjeta de información, que si se usaran dos términos con el mismo significado, ya que no existe una razón legal o técnica para términos diferentes. En este caso, el término i-card se convertiría en la forma abreviada de tarjeta de información, al igual que el correo electrónico se ha convertido en la forma abreviada de correo electrónico.

Implementaciones de software [ editar ]

  • DACS - open source RP y la información de tarjetas STS escritos en C .
  • Proyecto Higgins - Configuración de implementación del selector de identidad.
  • Windows CardSpace : se ejecuta en Windows Vista , Windows XP y Windows Server 2003 .

Ver también [ editar ]

  • Identidad digital
  • Fundación Tarjeta de Información
  • OpenID
  • SAML

Referencias [ editar ]

  1. ^ "Las leyes de la identidad" . 5 de junio de 2011. Archivado desde el original el 5 de junio de 2011.
  2. ^ "DigitalMe - Bandit - Trac" . 13 de octubre de 2008. Archivado desde el original el 13 de octubre de 2008.
  3. ^ a b c d e http://download.microsoft.com/download/1/1/a/11ac6505-e4c0-4e05-987c-6f1d31855cd2/Identity_Selector_Interoperability_Profile_V1.5.pdf
  4. ^ a b c d e http://www.oasis-open.org/committees/download.php/29979/identity-1.0-spec-cd-01.pdf
  5. ^ "Mike Jones: autoemitido» Versiones actualizadas de documentos de perfil de tarjeta de información publicados " . self-issued.info .
  6. ^ http://specs.xmlsoap.org/ws/2005/02/trust/WS-Trust.pdf
  7. ^ Webmaster. "Proyectos archivados" . www.eclipse.org .
  8. ^ a b http://parity.com/udi [ enlace muerto permanente ]
  9. ^ "Modelo de datos de contexto 1.0 - Eclipsepedia" . wiki.eclipse.org .
  10. ^ "Servicio de atributo de identidad 1.0 - Eclipsepedia" . wiki.eclipse.org .
  11. ^ a b c "Promesa de especificación abierta" . www.microsoft.com .
  12. ^ a b "Portal de código abierto de IBM" . 8 de octubre de 2007. Archivado desde el original el 8 de octubre de 2007.
  13. ^ "Sistemas de identidad de código abierto OSIS" . osis.idcommons.net .
  14. ^ "Gartner para profesionales técnicos - investigación de TI - Gartner Inc" . www.burtongroup.com .
  15. ^ http://identityblog.burtongroup.com/bgidps/2007/10/osis-user-centr.html
  16. ^ http://identityblog.burtongroup.com/bgidps/2007/08/recapping-the-c.html
  17. ^ "Notas de la reunión de la conferencia MIT Identity Mashup" . Archivado desde el original el 3 de marzo de 2009 . Consultado el 25 de septiembre de 2010 .
  18. ^ "Más sobre I-Cards y I-Names" . 28 de julio de 2006.
  19. ^ "Iiw2007b - IIW" . iiw.idcommons.net .
  • Clique Space: otra mirada a la identidad , Owen Thomas, noviembre de 2010.
  • Parity proporciona gestión de identidad en línea gratuita : artículo de CNET de octubre de 2008 de Robert Vamosi
  • Visión de Microsoft para un metasistema de identidad , Michael B. Jones, mayo de 2005.
  • Las leyes de la identidad , Kim Cameron, mayo de 2005.
  • Justificación del diseño detrás de la arquitectura del metasistema de identidad , Kim Cameron y Michael B. Jones, enero de 2006.
  • 7 leyes de identidad: el caso de las leyes de identidad integradas en la privacidad en la era digital , Ann Cavoukian, comisionada de información y privacidad de Ontario, octubre de 2006.

Recursos adicionales [ editar ]

  • Los líderes tecnológicos prefieren la tarjeta de identificación en línea sobre las contraseñas : artículo del New York Times del 24 de junio de 2008 que anuncia la Information Card Foundation
  • Perfil de interoperabilidad del selector de identidad , Arun Nanda, abril de 2007.
  • Perfil de interoperabilidad del selector de identidad v 1.5
  • Borrador del Comité OASIS IMI v1.0
  • Guía del implementador para el perfil de interoperabilidad del selector de identidades V1.0 , Microsoft Corporation y Ping Identity Corporation, abril de 2007.
  • Una guía para el uso del perfil de interoperabilidad del selector de identidad V1.0 en aplicaciones web y navegadores , Michael B. Jones, abril de 2007.
  • Justificación del diseño detrás de la arquitectura del metasistema de identidad , Kim Cameron y Michael B. Jones, enero de 2006.
  • Patrones para tarjetas de información de apoyo en sitios web: tarjetas personales para registrarse y registrarse , Bill Barnes, Garrett Serack y James Causey, agosto de 2007.
  • Promesa de especificación abierta de Microsoft , mayo de 2007.
  • Compromiso de especificaciones de interoperabilidad de IBM , julio de 2007.

Enlaces externos [ editar ]

  • Fundación Tarjeta de Información
  • Anuncio del icono de la tarjeta de información , junio de 2007.
  • Visión de Microsoft para un metasistema de identidad , Michael B. Jones, mayo de 2005.
  • Las leyes de la identidad , Kim Cameron, mayo de 2005.
  • 7 leyes de identidad: el caso de las leyes de identidad integradas en la privacidad en la era digital , Ann Cavoukian, comisionada de información y privacidad de Ontario, octubre de 2006.
  • Selector de identidad Azigo
  • Proyecto Bandit
  • Selector de identidad DigitalMe
  • Proyecto Eclipse Higgins
  • Informe de Burton Group sobre OSIS, junio de 2007, interoperabilidad de identidades centradas en el usuario en Catalyst en San Francisco , agosto de 2007.
  • Informe de Burton Group sobre OSIS de octubre de 2007 Interoperabilidad de identidades centradas en el usuario en Catalyst en Barcelona , octubre de 2007.
  • Sistemas de identidad de código abierto (OSIS)
  • Soluciones de identidad y tarjeta de información segura Avoco