Identity Mixer ověřuje identity bez osobních informací



Pod názvem Identity Mixer představila společnost IBM již letos v lednu novou technologii pro autentizaci. Ta se v rámci ověření identit soustřeďuje pouze na nezbytné požadované parametry, které navíc neposkytuje ve formě údajů, ale potvrzení v šifrovacích klíčích. Od minulého týdne je dostupná na cloudové platformě Bluemix.

Technologii Identity Mixer představila společnost IBM letos v lednu. Její základ tvoří šifrovací klíče, jež ověřují potřebné informace o uživateli, resp. o jeho způsobilosti, ale neshromažďují konkrétní osobní data. Ta sice figurují u pověřených autorit, například vládních nebo finančních, ale pro jejich ověření poskytují pouze šifru s potvrzením určitého požadavku, například plnoletost, sídlo nebo vlastnictví platební karty. Autority samy nedokáží propojit konkrétní transakce s konkrétním uživatelem, vydávají mu pouze potvrzení.

Poskytovatel internetové služby při autentizaci prostřednictvím nástroje Identity Mixer požádá o potvrzení vybraných parametrů. Uživatel mu je prostřednictvím veřejných klíčů zašle, například ze své elektronické peněženky v mobilním telefonu. Pokud mu některý chybí, může si o něj požádat u příslušné autority.

Technologie Identity Mixer je od minulého týdne dostupná vývojářům na cloudové platformě Bluemix. Podle zástupců firmy IBM má vedle ochrany soukromí uživatelů ulehčit také život poskytovatelů různých internetových služeb. Ti totiž nemusejí schraňovat a ochraňovat citlivé informace o svých zákaznících či uživatelích. Ověřují pouze jejich způsobilost.

Algoritmy nástroje Identity Mixer navrhli výzkumníci z pracoviště IBM Research. V rámci přístupu >>zero-knowledge proof<< autentizační mechanismus pracuje s jedním soukromým klíčem, který patří skutečné identitě uživatele a s mnoha veřejnými, jimiž se autentizuje na straně poskytovatelů. Právě jimi se prokazuje příslušnost k určitému profilu v některé ze služeb a splnění potřebných požadavků. Žádná další informace již není potřebná, navíc vše probíhá pouze ve formě ověření tokenů mezi uživatelem, poskytovatelem a centrální autoritou.

V případě hackerského útoku na poskytovatele dané služby nedojde ke zcizení citlivých dat. Hacker získá pouze nekonkrétní informace o rozsahu věku útočníka nebo o tom, že vlastní platební kartu.

 


(23. 11. 2015 | Lukas_Kriz)


Komentáře, názory a rady

Zatím sem nikdo nevložil žádný komentář. Buďte první...

>>> Číst a vkládat komentáře <<<

Tip - Konference: Cloud computing v praxi - 1.3.2018!


NOVÉ: Pozoruhodné IT produkty pro rok 2018
I tentokrát zde jistě najdete pozoruhodné produkty, které vám mohou již brzy pomoci ve vaší práci v IT.

Pozoruhodné IT produkty pro rok 2017
Věříme, že v tomto přehledu pozoruhodných produktů najdete ty, které vám pomohou ve vaší práci v IT.





©2011-2017 BusinessIT.cz, ISSN 1805-0522 | Názvy použité v textech mohou být ochrannými známkami příslušných vlastníků.
Provozovatel: Bispiral, s.r.o., kontakt: BusinessIT(at)Bispiral.com | Inzerce: Best Online Media, s.r.o., zuzana@online-media.cz
Používáme účetní program Money S3
O vydavateli | Pravidla webu BusinessIT.cz a ochrana soukromí | pg(3711)