DigitalIdentity数字身份Trust信任

上传人:汽*** 文档编号:588800440 上传时间:2024-09-09 格式:PPT 页数:27 大小:1.29MB
返回 下载 相关 举报
DigitalIdentity数字身份Trust信任_第1页
第1页 / 共27页
DigitalIdentity数字身份Trust信任_第2页
第2页 / 共27页
DigitalIdentity数字身份Trust信任_第3页
第3页 / 共27页
DigitalIdentity数字身份Trust信任_第4页
第4页 / 共27页
DigitalIdentity数字身份Trust信任_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《DigitalIdentity数字身份Trust信任》由会员分享,可在线阅读,更多相关《DigitalIdentity数字身份Trust信任(27页珍藏版)》请在金锄头文库上搜索。

1、Digital_Identity数字身份数字身份陈明波陈明波1120220807 DigitalIdentity数字身份-Trust信任 Copyright Li Weiping 2006Chapter 3. Trust第三章第三章 信任信任信任:社会美德与创造繁荣信任:社会美德与创造繁荣弗朗西斯弗朗西斯福山(福山(Francis Fukuyama)公共价值,特别是信任,正在塑造公共价值,特别是信任,正在塑造国家经济的方向。国家经济的方向。郑也夫郑也夫信任论信任论2001.08 中国社会中的信任中国社会中的信任信任:合信任:合作关系的建立与破坏作关系的建立与破坏2DigitalIdentity

2、数字身份-Trust信任 Copyright Li Weiping 2006FrictionFree Economy非摩擦经济非摩擦经济信任如何降低交易成本信任如何降低交易成本传统摩擦:搜索成本和分销成本传统摩擦:搜索成本和分销成本 生产成本和交易成本生产成本和交易成本 臃肿的流通环节、高成本商业模臃肿的流通环节、高成本商业模式式非摩擦:勒维斯非摩擦:勒维斯 1997 通过网络复制一个软件并传递的通过网络复制一个软件并传递的成本逼近于零成本逼近于零 基于信任的电子商务网络基于信任的电子商务网络信任信任3DigitalIdentity数字身份-Trust信任 Copyright Li Weipi

3、ng 2006信任与数字身份信任与数字身份数字身份授权依赖于正确的数字身份授权依赖于正确的身份及其属性身份及其属性内容准确性内容准确性建立不同的身份认证机制都建立不同的身份认证机制都是有效的是有效的形式多样性形式多样性关于信任例子:关于信任例子:信任持有正确的身份凭证的信任持有正确的身份凭证的实体实体信任某个能够确定身份的系信任某个能够确定身份的系统统信任保障我的通信未被篡改信任保障我的通信未被篡改信任通过访问控制策略来实信任通过访问控制策略来实现整个企业的一致性现整个企业的一致性4DigitalIdentity数字身份-Trust信任 Copyright Li Weiping 2006身份凭

4、证的创建身份凭证的创建特定的身份凭证持有人创建一个关于数字身份及操作特定的身份凭证持有人创建一个关于数字身份及操作可用性策略可用性策略 =设置一个基于目标的集合,包括:设置一个基于目标的集合,包括: 1、所涉及的交易、所涉及的交易 2、业务需求、业务需求 3、企业愿意在这种情况下承担的风险、企业愿意在这种情况下承担的风险 4、企业愿意为风险降低到可以接受水平承担的成本、企业愿意为风险降低到可以接受水平承担的成本交易交易需求需求风险风险成本成本身份凭证身份凭证5DigitalIdentity数字身份-Trust信任 Copyright Li Weiping 2006在线交易在线交易网网络络的的一

5、一端端可可能能是是拥拥有有经经营营权权的的电电子子交交易易安安全全设设施施,精心维护的机器。精心维护的机器。在在另另一一端端的的情情况况则则是是在在互互联联网网上上积积极极尝尝试试利利用用该该系系统统进行交易的人所拥有的使用的机器。进行交易的人所拥有的使用的机器。6DigitalIdentity数字身份-Trust信任 Copyright Li Weiping 2006业务需求业务需求有有时时,他他们们可可能能也也阐阐明明是是怎怎样样发发生生的的,就就像像任任何何沃沃尔尔玛玛的供应商都可以证明的一样。的供应商都可以证明的一样。业业务务需需求求阐阐述述出出我我们们正正在在和和谁谁交交易易还还有有

6、原原因因。他他们们还还将将明明确确交交易易的的最最终终目目标标,并并提提出出了了没没有有实实现现这这一一目目标标的的处处罚。罚。7DigitalIdentity数字身份-Trust信任 Copyright Li Weiping 2006风险管理风险管理无论是主动或被动,风险都是被业务管理的。无论是主动或被动,风险都是被业务管理的。大大多多数数企企业业希希望望降降低低伴伴随随电电子子交交易易而而来来的的风风险险,然然而而了了解解你你的的组组织织风风险险需需求求才才是是建建立立一一个个有有效效的的数数字字身身份份管理基础设施的关键。管理基础设施的关键。 。8DigitalIdentity数字身份-

7、Trust信任 Copyright Li Weiping 20063.1 什么是信任什么是信任信信任任是是一一个个坚坚定定的的真真实实的的信信念念,诚诚信信,诚诚实实的的另另一一种种表表现现,当当你你在在进进行行涉涉及及一一些些风风险险的的交交易易的时候。的时候。信任内容:信任内容: 只刷一次,不会窃取信息只刷一次,不会窃取信息 信任理由:信任理由: 风险小,餐厅外观,风险小,餐厅外观, 信用卡公司赔偿信用卡公司赔偿9DigitalIdentity数字身份-Trust信任 Copyright Li Weiping 2006信任基于角色信任基于角色信任与风险是相连的。我可以信任一个特别的人来维信

8、任与风险是相连的。我可以信任一个特别的人来维修我的车,而不是照看我的孩子。修我的车,而不是照看我的孩子。信任不只是基于在交易中所涉及的实体,同时也对应信任不只是基于在交易中所涉及的实体,同时也对应自己的角色和该交易的详情。自己的角色和该交易的详情。10DigitalIdentity数字身份-Trust信任 Copyright Li Weiping 2006信任特性信任特性信任是我授与或其他人不能对我隐瞒。我可以对它进信任是我授与或其他人不能对我隐瞒。我可以对它进行调整或完全取消它,在任何时候。这导致一些重要行调整或完全取消它,在任何时候。这导致一些重要的信任特性:的信任特性: 1、只有在非常特

9、殊的情况下,信任是可传递的。、只有在非常特殊的情况下,信任是可传递的。 例如,如果例如,如果Alice信任信任Bob在音乐方面的品味和在音乐方面的品味和Bob信任信任的的Carol选择的聚会歌曲,选择的聚会歌曲,Alice可能会愿意信任可能会愿意信任Carol为他的聚会挑选的歌曲。为他的聚会挑选的歌曲。 2、信任不能共享。、信任不能共享。 如果如果Alice信任信任Bob和和Alice信任信任Carol,Bob并不一定信并不一定信任卡罗尔。任卡罗尔。 3、信任是不是对称的。你相信我,这并不意味着,我、信任是不是对称的。你相信我,这并不意味着,我相信你。相信你。 4、诚信不能自我声明的。、诚信不

10、能自我声明的。11DigitalIdentity数字身份-Trust信任 Copyright Li Weiping 2006信任关联性信任关联性数字标识的世界中,信任是总是与一组特定的身份认数字标识的世界中,信任是总是与一组特定的身份认证以及他们相关联的属性相联系的。证以及他们相关联的属性相联系的。例如,我可能有多个电子邮件地址,尽管它们都属于例如,我可能有多个电子邮件地址,尽管它们都属于我的,人们可能在不同情况还是会在看到我的工作地我的,人们可能在不同情况还是会在看到我的工作地址后相信我电子邮件中所包含的请求,例如,较多情址后相信我电子邮件中所包含的请求,例如,较多情况他们看到的是我的况他们

11、看到的是我的Gmail帐户。帐户。12DigitalIdentity数字身份-Trust信任 Copyright Li Weiping 20063.2信任与凭证信任与凭证为儿子去参加活动,我去商店买一次性相机。我站在为儿子去参加活动,我去商店买一次性相机。我站在陈列架前,权衡我可能买的几种选择。陈列架前,权衡我可能买的几种选择。一个镜头在世界上有良好的声誉和信誉的摄影品牌。一个镜头在世界上有良好的声誉和信誉的摄影品牌。其他相机镜头是商店自有品牌。其他相机镜头是商店自有品牌。商店自有品牌的相机比国际品牌的价格便宜商店自有品牌的相机比国际品牌的价格便宜1美元。美元。我买了较贵的相机,即使他们可能是

12、在同一天在同一我买了较贵的相机,即使他们可能是在同一天在同一设施内生产的。为什么呢?设施内生产的。为什么呢?因为品牌是凭证,我可以相信,这部相机将有很好的因为品牌是凭证,我可以相信,这部相机将有很好的质量。质量。 我付出我付出1美元的额外花消似乎是一个以避免失去美元的额外花消似乎是一个以避免失去好镜头风险的合理权衡的证据。好镜头风险的合理权衡的证据。13DigitalIdentity数字身份-Trust信任 Copyright Li Weiping 2006密码凭证密码凭证正如在现实世界中,一个数字身份的信任,最终基于正如在现实世界中,一个数字身份的信任,最终基于一些证据集。一些证据集。例如,

13、当您登录到您的计算机,你就成为了一个通过例如,当您登录到您的计算机,你就成为了一个通过密码关联到用户密码关联到用户ID和凭证形式身份的人。密码是计算和凭证形式身份的人。密码是计算机相信你的指令的凭证。机相信你的指令的凭证。14DigitalIdentity数字身份-Trust信任 Copyright Li Weiping 2006证书凭证证书凭证有有时时在在一一个个以以计计算算机机为为基基础础的的交交易易中中信信任任的的凭凭证证是是确确且且自自动动收收集集的的就就如如我我们们密密码码的的例例子子。然然而而其其他他时时候候,证据是存在的,但相比实际情况不太明显。证据是存在的,但相比实际情况不太明

14、显。例例如如,当当我我在在进进行行电电子子交交易易,他他们们的的数数字字证证书书提提出出证证据据证证明明我我的的浏浏览览器器,我我真真的的在在与与交交易易,而而不不是是一一个个只只是是想想窃窃取取我我的的信信用用卡卡号号码码的的冒冒名名顶顶替替者者。虽虽然然这这是是自自动动发发生生的的,很很少少有有人人重重视视的的信信任任标标记记,浏浏览览器器呈呈现现(如如小小挂挂锁锁,表表示示一一个个安安全全的的交交易易),更更少少人人曾曾经经问问起起那那些些他他们们浏浏览览器器隐隐藏藏的的细细节节。最最近近伪伪装装罪罪犯犯成成了了一一个个合合法法窃窃取取身身份份信信息息的的在在线线业业务务,网网络络钓钓鱼

15、鱼诈诈骗骗的的证证据正在增加。据正在增加。15DigitalIdentity数字身份-Trust信任 Copyright Li Weiping 2006凭证结语凭证结语密码,数字证书,生物特征识别等,都可以提出显示密码,数字证书,生物特征识别等,都可以提出显示为一组特定的数字身份凭证的真实性证据的例子。第为一组特定的数字身份凭证的真实性证据的例子。第7章讨论的各类凭证使用的数字身份的证据的收集,使章讨论的各类凭证使用的数字身份的证据的收集,使用和优缺点。并将讨论记录和测量信任的其他系统,用和优缺点。并将讨论记录和测量信任的其他系统,在其他位置。在其他位置。16DigitalIdentity数字

16、身份-Trust信任 Copyright Li Weiping 2006数字身份管理策略数字身份管理策略能够灵活配置数字身份基础设施的主要障碍之一是,能够灵活配置数字身份基础设施的主要障碍之一是,目前的管理策略和信任的方法不灵活,速度慢,而且目前的管理策略和信任的方法不灵活,速度慢,而且成本高昂。新的要求,如联邦身份跨越企业的边界,成本高昂。新的要求,如联邦身份跨越企业的边界,使问题进一步恶化。使问题进一步恶化。有相当多的工作语言表达策略。这些策略在第有相当多的工作语言表达策略。这些策略在第11章中,章中,我们将看到一个例子。这种策略语言的最终目标,是我们将看到一个例子。这种策略语言的最终目标

17、,是在异构环境中,创建一致的,适应性强的,功能明确在异构环境中,创建一致的,适应性强的,功能明确的机器可读的策略。的机器可读的策略。目前最先进的策略管理仍是在理想的条件下相对好的目前最先进的策略管理仍是在理想的条件下相对好的方式,我们将在第方式,我们将在第18章中看到如何使用企业管治,以章中看到如何使用企业管治,以创建一个进程,在区域策略中,弥补一些该技术的不创建一个进程,在区域策略中,弥补一些该技术的不足之处管理。足之处管理。17DigitalIdentity数字身份-Trust信任 Copyright Li Weiping 20063.3信任与风险信任与风险信托是难以量化的。相对于信托是难

18、以量化的。相对于Bob我更相信我更相信Alice?为什?为什么呢?很遗憾,当评估身份策略的有效性时,我们需么呢?很遗憾,当评估身份策略的有效性时,我们需要的是能够量化的可信赖性的系统,方法或技术。要的是能够量化的可信赖性的系统,方法或技术。虽然我们最终还是没有一个系统或方法来衡量我们的虽然我们最终还是没有一个系统或方法来衡量我们的信任,然而幸运的是我们可以尝试量化一个特定的业信任,然而幸运的是我们可以尝试量化一个特定的业务流程和平衡的风险,通过预期收益或回报。某些企务流程和平衡的风险,通过预期收益或回报。某些企业已经进行了很多年风险分析。业已经进行了很多年风险分析。18DigitalIdent

19、ity数字身份-Trust信任 Copyright Li Weiping 2006风险分析风险分析在在这这种种分分析析方方式式中中,对对于于每每个个业业务务流流程程,我我们们必必须须有有能能够够给给出出数数字字身身份份管管理理基基础础设设施施将将无无法法执执行行特特定定的的业业务流程要求的风险。务流程要求的风险。为为了了回回答答这这些些问问题题,我我们们需需要要使使数数字字身身份份管管理理基基础础设设施施对对系系统统和和流流程程有有一一个个详详细细的的了了解解,包包括括所所需需的的交交互互与合作伙伴和他们执行力的详细评估。与合作伙伴和他们执行力的详细评估。此外,我们必须量化潜在的损失及其概率。

20、此外,我们必须量化潜在的损失及其概率。19DigitalIdentity数字身份-Trust信任 Copyright Li Weiping 2006风险管理风险管理通常情况下,在一直持续一段时间的过程中,我们可通常情况下,在一直持续一段时间的过程中,我们可以使用历史测量,以确定预期的风险水平。这是假设以使用历史测量,以确定预期的风险水平。这是假设的进程,用于管理数字身份管理基础设施包括系统和的进程,用于管理数字身份管理基础设施包括系统和结果监控和跟踪。结果监控和跟踪。这些分析的细节程度将取决于我们的身份管理基础设这些分析的细节程度将取决于我们的身份管理基础设施的成熟度的,这个话题我们将在第施的

21、成熟度的,这个话题我们将在第15章重新讨论。章重新讨论。管理风险的方法之一是服务水平协议,或管理风险的方法之一是服务水平协议,或SLAs。 SLAs是建立在预期范围目标以及会产生风险基础上的是建立在预期范围目标以及会产生风险基础上的合同。一个合同。一个SLA的完整讨论和风险管理是超出了本书的完整讨论和风险管理是超出了本书的范围,但应该是您的数字身份策略的一部分。的范围,但应该是您的数字身份策略的一部分。20DigitalIdentity数字身份-Trust信任 Copyright Li Weiping 20063.4声誉与信任社区声誉与信任社区我刚刚在我刚刚在eBay上从一个香港人那里买了一个

22、手机套。通上从一个香港人那里买了一个手机套。通常情况下,我会认为这是一个相当危险的国际采购。但常情况下,我会认为这是一个相当危险的国际采购。但是是eBay提供了一种手段使我信任一个居住在香港的人。提供了一种手段使我信任一个居住在香港的人。信任的基础是其他信任的基础是其他eBay用户的反馈。每次易趣卖家完成用户的反馈。每次易趣卖家完成交易,买家可以给卖家一些不同的点评。当我买了我的交易,买家可以给卖家一些不同的点评。当我买了我的手机套,我就能够查看卖家在手机套,我就能够查看卖家在eBay的历史和明细,其他的历史和明细,其他买家对他购买的商品很满意的互动。买家对他购买的商品很满意的互动。以同样的方

23、式,卖家可以看到买家的信誉,以确定买方以同样的方式,卖家可以看到买家的信誉,以确定买方是值得信赖的,因此可能完成交易。是值得信赖的,因此可能完成交易。 eBay的反馈系统的反馈系统创建一个社交网络,在其中信誉也蓬勃发展。这个社交创建一个社交网络,在其中信誉也蓬勃发展。这个社交网络将网络将eBay的买家和卖家聚合成为一个信任的社会。的买家和卖家聚合成为一个信任的社会。21DigitalIdentity数字身份-Trust信任 Copyright Li Weiping 2006信任社区信任社区这样一来,这样一来,eBay像一个诚信为本的基础上建立的声誉像一个诚信为本的基础上建立的声誉村庄。初做卖家

24、会像村子里的陌生人,没有信誉,遭村庄。初做卖家会像村子里的陌生人,没有信誉,遭人怀疑。随着时间的推移,这种变化是好还是坏,取人怀疑。随着时间的推移,这种变化是好还是坏,取决于人的行为。决于人的行为。在在eBay上,身份,而不是人,随着时间的推移获得一上,身份,而不是人,随着时间的推移获得一个声誉,并可以用来判断特定的买方或卖方的声誉。个声誉,并可以用来判断特定的买方或卖方的声誉。当然,易趣并不是信任社区的唯一系统案例。例如,当然,易趣并不是信任社区的唯一系统案例。例如,MSN Messenger,提供的基础设施服务作为证券交易,提供的基础设施服务作为证券交易商的支持社区。逐渐的,个体商贩通过商

25、的支持社区。逐渐的,个体商贩通过Messenger ID的识别,他们所作所为也基础上建立了声誉。的识别,他们所作所为也基础上建立了声誉。同样的,随着时间的推移,人们也通过信任人的电子同样的,随着时间的推移,人们也通过信任人的电子邮件地址与他们的互动。不幸的是,正如我们已经看邮件地址与他们的互动。不幸的是,正如我们已经看到的那样,这些身份缺乏可信认证使他们受到电子邮到的那样,这些身份缺乏可信认证使他们受到电子邮件蠕虫和病毒的攻击。件蠕虫和病毒的攻击。22DigitalIdentity数字身份-Trust信任 Copyright Li Weiping 2006信任社区的组成信任社区的组成鉴于信任社

26、区中信任的相互作用是如此重要,我们可鉴于信任社区中信任的相互作用是如此重要,我们可能会问,他们是如何建造的。如图能会问,他们是如何建造的。如图3-1所示,一个社会所示,一个社会的信任分为五个部分:的信任分为五个部分: 1、治理,它描述的操作规则,角色和职责,以及政策、治理,它描述的操作规则,角色和职责,以及政策的法律效力的法律效力 2、参与人或其他实体中的信任关系。、参与人或其他实体中的信任关系。 3、执行操作和交易的过程、执行操作和交易的过程 4、技术工具,包括软件和硬件、技术工具,包括软件和硬件 5、一个可行的经济模式、一个可行的经济模式社区的信任是由五部分组成DigitalIdentit

27、y数字身份-Trust信任 Copyright Li Weiping 2006信任社区信任社区eBay已经建立了一套规则和政策买家和卖家应如何采已经建立了一套规则和政策买家和卖家应如何采取行动,相互了解信息的范围确定。取行动,相互了解信息的范围确定。买家和卖家被数字身份保护的身份验证系统代表。买家和卖家被数字身份保护的身份验证系统代表。eBay网站的反馈工具建立反馈。网站的反馈工具建立反馈。最后,经济学上的这种信任很简单:卖方支付他们的最后,经济学上的这种信任很简单:卖方支付他们的佣金给需要维护的系统。此外,买家和卖家进行的交佣金给需要维护的系统。此外,买家和卖家进行的交易,而不是易趣,显着削

28、减成本的风险。易,而不是易趣,显着削减成本的风险。24DigitalIdentity数字身份-Trust信任 Copyright Li Weiping 2006公钥信任公钥信任相反,公钥基础设施,至少在个人用户方面是一种普相反,公钥基础设施,至少在个人用户方面是一种普遍的社会信任技术却未能同步发展。事实是许多人一遍的社会信任技术却未能同步发展。事实是许多人一直致力于此项技术,但目前的工具太复杂,更重要的直致力于此项技术,但目前的工具太复杂,更重要的是,广泛发放数字证书的经济模式一直是一道坎。成是,广泛发放数字证书的经济模式一直是一道坎。成本的很大一部分来自证书颁发机构对证书持有者身份本的很大一

29、部分来自证书颁发机构对证书持有者身份的合法证明。这意味着,它们至少可能携带一部分的的合法证明。这意味着,它们至少可能携带一部分的风险。证书颁发机构必须收取的资金来支付这个潜在风险。证书颁发机构必须收取的资金来支付这个潜在的法律责任。的法律责任。25DigitalIdentity数字身份-Trust信任 Copyright Li Weiping 20063.5 结论结论我们可以终日创建数字身份,但没有权限他们毫无价我们可以终日创建数字身份,但没有权限他们毫无价值。正如我们所看到的,权限是建立在信任的基础上值。正如我们所看到的,权限是建立在信任的基础上的,而信任是很难衡量。在建设数字身份基础设施时,的,而信任是很难衡量。在建设数字身份基础设施时,切记你正在试图建立一个社区的信任,即使是没有提切记你正在试图建立一个社区的信任,即使是没有提到的信任。到的信任。DigitalIdentity数字身份-Trust信任 Copyright Li Weiping 2006谢谢谢谢27DigitalIdentity数字身份-Trust信任

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号