पहचान प्रबंधन: Difference between revisions

From Vigyanwiki
No edit summary
No edit summary
Line 65: Line 65:
* [[भूमिका-आधारित अभिगम नियंत्रण]]: भूमिकाएँ संचालन और/या अन्य भूमिकाओं के समूह हैं। उपयोगकर्ताओं को भूमिकाएँ दी जाती हैं जो प्रायः किसी विशेष प्रकरण या प्रकरण के प्रकार्य से संबंधित होती हैं। भूमिकाओं को प्राधिकरण प्रदान किया जाता है, प्रभावी रूप से उन सभी उपयोगकर्ताओं को अधिकृत किया जाता है जिन्हें भूमिका प्रदान की गई है। उदाहरण के लिए, उपयोगकर्ता व्यवस्थापक भूमिका उपयोगकर्ता के पारणशब्द को पुनर्नियोजन करने के लिए अधिकृत हो सकती है, जबकि प्रणाली व्यवस्थापक भूमिका में उपयोगकर्ता को किसी विशिष्ट परिवेषक को निर्दिष्ट करने की क्षमता हो सकती है।
* [[भूमिका-आधारित अभिगम नियंत्रण]]: भूमिकाएँ संचालन और/या अन्य भूमिकाओं के समूह हैं। उपयोगकर्ताओं को भूमिकाएँ दी जाती हैं जो प्रायः किसी विशेष प्रकरण या प्रकरण के प्रकार्य से संबंधित होती हैं। भूमिकाओं को प्राधिकरण प्रदान किया जाता है, प्रभावी रूप से उन सभी उपयोगकर्ताओं को अधिकृत किया जाता है जिन्हें भूमिका प्रदान की गई है। उदाहरण के लिए, उपयोगकर्ता व्यवस्थापक भूमिका उपयोगकर्ता के पारणशब्द को पुनर्नियोजन करने के लिए अधिकृत हो सकती है, जबकि प्रणाली व्यवस्थापक भूमिका में उपयोगकर्ता को किसी विशिष्ट परिवेषक को निर्दिष्ट करने की क्षमता हो सकती है।
* [[प्रतिनिधिमंडल (कंप्यूटर सुरक्षा)|प्रतिनिधिमंडल (अभिकलित्र सुरक्षा)]]: प्रतिनिधिमंडल स्थानीय प्रशासकों या पर्यवेक्षकों को वैश्विक प्रशासक के बिना या एक उपयोगकर्ता के लिए दूसरे को उनकी ओर से क्रिया करने की अनुमति देने के लिए प्रणाली संशोधन करने की अनुमति प्रदान करता है। उदाहरण के लिए, एक उपयोगकर्ता प्रकार्यालय से संबंधित सूचना के प्रबंधन का अधिकार प्रत्यायोजित कर सकता है।
* [[प्रतिनिधिमंडल (कंप्यूटर सुरक्षा)|प्रतिनिधिमंडल (अभिकलित्र सुरक्षा)]]: प्रतिनिधिमंडल स्थानीय प्रशासकों या पर्यवेक्षकों को वैश्विक प्रशासक के बिना या एक उपयोगकर्ता के लिए दूसरे को उनकी ओर से क्रिया करने की अनुमति देने के लिए प्रणाली संशोधन करने की अनुमति प्रदान करता है। उदाहरण के लिए, एक उपयोगकर्ता प्रकार्यालय से संबंधित सूचना के प्रबंधन का अधिकार प्रत्यायोजित कर सकता है।
* अंतर्विनिमय: सुरक्षा अभिकथन मार्कअप लैंग्वेज [[संचार प्रोटोकॉल]] दो पहचान डोमेन के  मध्य पहचान की सूचना का आदान-प्रदान करने के लिए उपयोग किया जाने वाला एक प्रमुख साधन है।<ref>{{cite web|url=http://www.idcommons.org/working-groups/ |title=Working Groups &#124; Identity Commons |publisher=Idcommons.org |access-date=2013-01-12}}</ref> [[OpenID Connect|ओपनआईडी सम्बद्ध]] एक अन्य ऐसा प्रोटोकॉल है।
* अंतर्विनिमय: सुरक्षा अभिकथन मार्कअप लैंग्वेज [[संचार प्रोटोकॉल|वेब प्रोटोकॉल]] दो पहचान डोमेन के  मध्य पहचान की सूचना का आदान-प्रदान करने के लिए उपयोग किया जाने वाला एक प्रमुख साधन है।<ref>{{cite web|url=http://www.idcommons.org/working-groups/ |title=Working Groups &#124; Identity Commons |publisher=Idcommons.org |access-date=2013-01-12}}</ref> [[OpenID Connect|ओपनआईडी सम्बद्ध]] एक अन्य ऐसा प्रोटोकॉल है।


== गोपनीयता ==
== गोपनीयता ==
व्यक्तिगत सूचना को अभिकलित्र संजाल पर डालने से निजता की चिंता अनिवार्य रूप से बढ़ जाती है। उचित सुरक्षा के अभाव में, डेटा का उपयोग सामूहिक निगरानी को अनुप्रयुक्त करने के लिए किया जा सकता है।{{sfn|Taylor|Lips|Organ|2009}}
व्यक्तिगत सूचना को अभिकलित्र संजाल पर डालने से निजता की चिंता अनिवार्य रूप से बढ़ जाती है। उचित सुरक्षा के अभाव में, डेटा का उपयोग सामूहिक निगरानी को अनुप्रयुक्त करने के लिए किया जा सकता है।{{sfn|Taylor|Lips|Organ|2009}}


सामाजिक वेब और [[ऑनलाइन सामाजिक नेटवर्किंग|ऑनलाइन सामाजिक जालक्रम]] सेवाएं पहचान प्रबंधन का अत्यधिक उपयोग करती हैं। उपयोगकर्ताओं को यह तय करने में सहायता करना कि उनकी व्यक्तिगत सूचना तक अभिगम को कैसे प्रबंधित किया जाए, व्यापक चिंता का विषय बन गया है।{{sfn|Gross|Acquisti|Heinz|2005}}{{sfn|Taylor|2008}}
सामाजिक वेब और [[ऑनलाइन सामाजिक नेटवर्किंग|ऑनलाइन सामाजिक जालक्रम]] सेवाएं पहचान प्रबंधन का अत्यधिक उपयोग करती हैं। उपयोगकर्ताओं को यह निर्धारित करने में सहायता करना कि उनकी व्यक्तिगत सूचना तक अभिगम को कैसे प्रबंधित किया जाए, व्यापक चिंता का विषय बन गया है।{{sfn|Gross|Acquisti|Heinz|2005}}{{sfn|Taylor|2008}}


== पहचान की चोरी ==
== पहचान की चोरी ==
पहचान की चोरी तब होती है जब चोर पहचान की सूचना तक पहुँच प्राप्त करते हैं - जैसे कि बैंक खाते तक पहुँचने के लिए आवश्यक व्यक्तिगत विवरण।
पहचान की चोरी तब होती है जब चोर पहचान की जानकारी तक अभिगम प्राप्त करते हैं - जैसे कि बैंक खाते तक पहुँचने के लिए आवश्यक व्यक्तिगत विवरण हैं।


== अनुसंधान ==
== अनुसंधान ==
पहचान के प्रबंधन से संबंधित अनुसंधान में प्रौद्योगिकी, सामाजिक विज्ञान, मानविकी और कानून जैसे विषय सम्मिलित हैं।{{sfn|Halperin|Backhouse|2008}}
पहचान के प्रबंधन से संबंधित अनुसंधान में प्रौद्योगिकी, सामाजिक विज्ञान, मानविकी और कानून जैसे विषय सम्मिलित हैं।{{sfn|Halperin|Backhouse|2008}}


विकेंद्रीकृत पहचान प्रबंधन [[विकेंद्रीकृत पहचानकर्ता]]ओं (DIDs) पर आधारित पहचान प्रबंधन है।<ref name="w3c">{{cite web |title=विकेंद्रीकृत पहचानकर्ता (डीआईडी)|url=https://www.w3.org/TR/did-core/#dfn-decentralized-identity-management |website=[[World Wide Web Consortium]] |date=8 June 2020 |access-date=22 June 2020 |quote=""}}</ref>
विकेंद्रीकृत पहचान प्रबंधन [[विकेंद्रीकृत पहचानकर्ता|विकेंद्रीकृत पहचानकर्ताओं]] (DID) पर आधारित पहचान प्रबंधन है।<ref name="w3c">{{cite web |title=विकेंद्रीकृत पहचानकर्ता (डीआईडी)|url=https://www.w3.org/TR/did-core/#dfn-decentralized-identity-management |website=[[World Wide Web Consortium]] |date=8 June 2020 |access-date=22 June 2020 |quote=""}}</ref>




Line 84: Line 84:
2007 से 2013 तक यूरोपीय संघ के सातवें प्राधारिक क्रमादेश के अंतर्गत पहचान प्रबंधन से संबंधित कई नई परियोजनाएं प्रारंभ हुईं।
2007 से 2013 तक यूरोपीय संघ के सातवें प्राधारिक क्रमादेश के अंतर्गत पहचान प्रबंधन से संबंधित कई नई परियोजनाएं प्रारंभ हुईं।


PICOS परियोजना चल समुदायों में विश्वास, गोपनीयता और पहचान प्रबंधन प्रदान करने के लिए एक अत्याधुनिक मंच की जांच और विकास करता है।<ref>PICOS</ref>
पीआईसीओएस परियोजना चल समुदायों में विश्वास, गोपनीयता और पहचान प्रबंधन प्रदान करने के लिए एक अत्याधुनिक प्लैटफ़ॉर्म की जांच और विकास करता है।<ref>PICOS</ref>
प्राइमलाइफ व्यक्तियों को स्वायत्तता की रक्षा करने और गतिविधियों के बावजूद व्यक्तिगत सूचना पर नियंत्रण बनाए रखने में सहायता करने के लिए अवधारणाओं और प्रौद्योगिकियों को विकसित करता है।<ref>{{cite web|url=http://www.primelife.eu/|title=PrimeLife – Privacy and Identity Management in Europe for Life}}</ref>
 
SWIFT प्रयोज्यता और गोपनीयता चिंताओं को संबोधित करते हुए संजाल के लिए पहचान प्रकार्यों और संघ का विस्तार करने पर ध्यान केंद्रित करता है और उपयोगकर्ताओं और प्रदाताओं के लाभ के लिए सेवा और परिवहन अवसंरचना को एकीकृत करने के लिए एक कुंजी के रूप में पहचान प्रौद्योगिकी का लाभ उठाता है।<ref>{{cite web|url=http://www.ist-swift.org/|title=ist-swift.org}}</ref>
प्रमुख जीवन व्यक्तियों को स्वायत्तता की रक्षा करने और गतिविधियों के बावजूद व्यक्तिगत सूचना पर नियंत्रण बनाए रखने में सहायता करने के लिए अवधारणाओं और प्रौद्योगिकियों को विकसित करता है।<ref>{{cite web|url=http://www.primelife.eu/|title=PrimeLife – Privacy and Identity Management in Europe for Life}}</ref>
 
स्विफ्ट प्रयोज्यता और गोपनीयता चिंताओं को संबोधित करते हुए संजाल के लिए पहचान कार्यों और संघ का विस्तार करने पर ध्यान केंद्रित करता है और उपयोगकर्ताओं और प्रदाताओं के लाभ के लिए सेवा और परिवहन अवसंरचना को एकीकृत करने के लिए एक कुंजी के रूप में पहचान प्रौद्योगिकी का लाभ उठाता है।<ref>{{cite web|url=http://www.ist-swift.org/|title=ist-swift.org}}</ref>
 




==== सतत परियोजनाएं ====
==== सतत परियोजनाएं ====
सतत परियोजनाओं में सूचना समाज में पहचान का भविष्य (FIDIS) सम्मिलित है,<ref>{{cite web|url=http://www.fidis.net/home/|title=Home: Future of IDentity in the Information Society|author=FIDISCoord (DR)}}</ref> मार्गदर्शक,<ref name="istrg.som.surrey.ac.uk">{{cite web |title=ई-गवर्नमेंट के लिए यूरोपियन आइडेंटिटी मैनेजमेंट आर्किटेक्चर बनाना|website=istrg.som.surrey.ac.uk |url=http://istrg.som.surrey.ac.uk/projects/guide/ |archive-url=https://web.archive.org/web/20090508154029/http://istrg.som.surrey.ac.uk/projects/guide/ |archive-date=2009-05-08 |url-status=dead}}</ref> और प्रधान।<ref name="prime-project.eu 2006">{{cite web |title=PRIME – Privacy and Identity Management for Europe|website=Portal for the PRIME Project  |url=https://www.prime-project.eu/ |date=2006-09-28 |archive-url=https://web.archive.org/web/20071010224256/https://www.prime-project.eu/ |archive-date=2007-10-10 |url-status=dead}}</ref>
सतत परियोजनाओं में सूचना समाज में पहचान का भविष्य (FIDIS),<ref>{{cite web|url=http://www.fidis.net/home/|title=Home: Future of IDentity in the Information Society|author=FIDISCoord (DR)}}</ref> मार्गदर्शक,<ref name="istrg.som.surrey.ac.uk">{{cite web |title=ई-गवर्नमेंट के लिए यूरोपियन आइडेंटिटी मैनेजमेंट आर्किटेक्चर बनाना|website=istrg.som.surrey.ac.uk |url=http://istrg.som.surrey.ac.uk/projects/guide/ |archive-url=https://web.archive.org/web/20090508154029/http://istrg.som.surrey.ac.uk/projects/guide/ |archive-date=2009-05-08 |url-status=dead}}</ref> और प्रधान सम्मिलित है।<ref name="prime-project.eu 2006">{{cite web |title=PRIME – Privacy and Identity Management for Europe|website=Portal for the PRIME Project  |url=https://www.prime-project.eu/ |date=2006-09-28 |archive-url=https://web.archive.org/web/20071010224256/https://www.prime-project.eu/ |archive-date=2007-10-10 |url-status=dead}}</ref>




Line 104: Line 107:


=== मानकीकरण ===
=== मानकीकरण ===
मानकीकरण के लिए अंतर्राष्ट्रीय संगठन (और विशेष रूप से आईएसओ/आईईसी जेटीसी 1, एससी27 आईटी सुरक्षा प्रविधि डब्ल्यूजी5 पहचान अभिगम प्रबंधन और गोपनीयता प्रविधि) पहचान प्रबंधन के लिए कुछ मानकीकरण प्रकार्य कर रहा है {{Harv|ISO|2009}}, जैसे कि पहचान से संबंधित प्रतिबंधों की परिभाषा सहित पहचान प्रबंधन के लिए एक रूपरेखा का विस्तार। प्रकाशित मानकों और वर्तमान प्रकार्य मदों में निम्नलिखित सम्मिलित हैं:
आईएसओ (और विशेष रूप से आईएसओ/आईईसी जेटीसी 1, एससी27 आईटी सुरक्षा प्रविधि डब्ल्यूजी5 पहचान अभिगम प्रबंधन और गोपनीयता प्रविधि) पहचान प्रबंधन {{Harv|ISO|2009}} के लिए कुछ मानकीकरण कार्य कर रहा है, जैसे परिभाषा सहित पहचान प्रबंधन के लिए एक रूपरेखा का विस्तार पहचान से संबंधित प्रतिबन्ध हैं। प्रकाशित मानकों और वर्तमान कार्य पदों में निम्नलिखित सम्मिलित हैं:
* आईएसओ/आईईसी 24760-1 पहचान प्रबंधन के लिए एक प्राधार {{En dash}} भाग 1: शब्दावली और अवधारणाएँ
* आईएसओ/आईईसी 24760-1 पहचान प्रबंधन के लिए एक प्राधार {{En dash}} भाग 1: शब्दावली और अवधारणाएँ है।
* आईएसओ/आईईसी 24760-2 पहचान प्रबंधन के लिए एक प्राधार {{En dash}} भाग 2: संदर्भ संरचना और आवश्यकताएँ
* आईएसओ/आईईसी 24760-2 पहचान प्रबंधन के लिए एक प्राधार {{En dash}} भाग 2: संदर्भ संरचना और आवश्यकताएँ है।
* आईएसओ/आईईसी डीआईएस 24760-3 पहचान प्रबंधन के लिए एक रूपरेखा {{En dash}} भाग 3: अभ्यास करें
* आईएसओ/आईईसी डीआईएस 24760-3 पहचान प्रबंधन के लिए एक रूपरेखा {{En dash}} भाग 3: अभ्यास है।
* आईएसओ/आईईसी 29115 इकाई प्रमाणीकरण आश्वासन
* आईएसओ/आईईसी 29115 इकाई प्रमाणीकरण आश्वासन है।
* आईएसओ/आईईसी 29146 अभिगम प्रबंधन के लिए एक प्राधार
* आईएसओ/आईईसी 29146 अभिगम प्रबंधन के लिए एक प्राधार है।
* आईएसओ/आईईसी सीडी 29003 पहचान प्रूफन और सत्यापन
* आईएसओ/आईईसी सीडी 29003 पहचान प्रमाण और सत्यापन है।
* आईएसओ/आईईसी 29100 गोपनीयता प्राधार
* आईएसओ/आईईसी 29100 गोपनीयता प्राधार है।
* आईएसओ/आईईसी 29101 गोपनीयता संरचना
* आईएसओ/आईईसी 29101 गोपनीयता संरचना है।
* आईएसओ/आईईसी 29134 गोपनीयता प्रभाव आकलन पद्धति
* आईएसओ/आईईसी 29134 गोपनीयता प्रभाव आकलन पद्धति है।


== संगठन निहितार्थ ==
== संगठन के निहितार्थ ==
प्रत्येक संगठन में सामान्यतः एक भूमिका या विभाग होता है जो अपने कर्मचारियों और उनकी अपनी वस्तुओं की अंकीय पहचान के स्कीमा के प्रबंधन के लिए उत्तरदायी होता है, जो वस्तु पहचान या [[वस्तु पहचानकर्ता]] (OID) द्वारा दर्शाए जाते हैं।<ref>[http://doc.sumy.ua/db/pgsql_book/node72.html Object Id's (OID'S)], PostgreSQL: Introduction and Concepts, in Bruce Momjian, 21 November 1999</ref>
प्रत्येक संगठन में सामान्यतः एक भूमिका या विभाग होता है जो अपने कर्मचारियों और उनकी अपनी वस्तुओं की अंकीय पहचान के विवरणिका के प्रबंधन के लिए उत्तरदायी होता है, जो वस्तु पहचान या [[वस्तु पहचानकर्ता]] (OID) द्वारा दर्शाए जाता हैं।<ref>[http://doc.sumy.ua/db/pgsql_book/node72.html Object Id's (OID'S)], PostgreSQL: Introduction and Concepts, in Bruce Momjian, 21 November 1999</ref>पहचान प्रबंधन के निरीक्षण से संबंधित संगठनात्मक नीतियों और प्रक्रियाओं और प्रक्रियाओं को कभी-कभी पहचान शासन और प्रशासन (IGA) के रूप में संदर्भित किया जाता है। ऐसे संगठनात्मक स्तर के पहचान प्रबंधन कार्यों को स्वचालित और सरल बनाने में सहायता करने के लिए व्यावसायिक सॉफ़्टवेयर उपकरण उपस्थित हैं।<ref>{{cite web|url=https://solutionsreview.com/identity-management/17-best-identity-governance-and-administration-platforms/|title=The 17 Best Identity Governance and Administration Platforms of 2018|first=Ben|last=Canner|publisher=Solutions Review|date=24 July 2018|access-date=17 December 2019}}</ref> इस तरह के उपकरणों का प्रभावी रूप से और उचित रूप से उपयोग व्यापक प्रशासन, जोखिम प्रबंधन और अनुपालन व्यवस्थाओं के सीमा में आता है।
पहचान प्रबंधन के निरीक्षण से संबंधित संगठनात्मक नीतियों और प्रक्रियाओं और प्रक्रियाओं को कभी-कभी पहचान शासन और प्रशासन (IGA) के रूप में संदर्भित किया जाता है। ऐसे संगठनात्मक स्तर के पहचान प्रबंधन प्रकार्यों को स्वचालित और सरल बनाने में सहायता करने के लिए व्यावसायिक सॉफ़्टवेयर उपकरण उपस्थित हैं।<ref>{{cite web|url=https://solutionsreview.com/identity-management/17-best-identity-governance-and-administration-platforms/|title=The 17 Best Identity Governance and Administration Platforms of 2018|first=Ben|last=Canner|publisher=Solutions Review|date=24 July 2018|access-date=17 December 2019}}</ref> इस तरह के उपकरणों का प्रभावी रूप से और उचित रूप से उपयोग व्यापक प्रशासन, जोखिम प्रबंधन और अनुपालन व्यवस्थाओं के दायरे में आता है।


2016 से पहचान और अभिगम प्रबंधन संव्यावसायिक का अपना संव्यावसायिक संगठन, आईडीप्रो है। 2018 में समिति ने कई महत्वपूर्ण प्रकाशनों, पुस्तकों, प्रस्तुतियों और वीडियो को सूचीबद्ध करते हुए एक सटिप्पण ग्रंथ सूची का प्रकाशन प्रारंभ किया।<ref>{{Cite web|url=https://idpro.org/resources/Documents/IDProBibliography0619.pdf|title=एक एनोटेटेड ग्रंथ सूची|access-date=2019-09-06}}</ref>
2016 से पहचान और अभिगम प्रबंधन संव्यावसायिक का अपना संव्यावसायिक संगठन, आईडीप्रो है। 2018 में समिति ने कई महत्वपूर्ण प्रकाशनों, पुस्तकों, प्रस्तुतियों और वीडियो को सूचीबद्ध करते हुए एक सटिप्पण ग्रंथ सूची का प्रकाशन प्रारंभ किया।<ref>{{Cite web|url=https://idpro.org/resources/Documents/IDProBibliography0619.pdf|title=एक एनोटेटेड ग्रंथ सूची|access-date=2019-09-06}}</ref>
Line 123: Line 125:


== प्रबंधन प्रणाली ==
== प्रबंधन प्रणाली ==
एक पहचान-प्रबंधन प्रणाली एक [[सूचना प्रणाली]] या प्रौद्योगिकियों के एक समुच्चय को संदर्भित करती है जिसका उपयोग उद्यम या संकरण-संजाल पहचान प्रबंधन के लिए किया जा सकता है।<ref>{{Cite web|title=What Is Identity Management and Access Control? {{!}} Okta|url=https://www.okta.com/identity-101/what-is-identity-management-and-access-control/|access-date=2020-11-22|website=okta.com|language=en}}</ref>
एक पहचान-प्रबंधन प्रणाली एक [[सूचना प्रणाली]] या प्रौद्योगिकियों के एक समूह को संदर्भित करती है जिसका उपयोग उद्यम या संकरण-संजाल पहचान प्रबंधन के लिए किया जा सकता है।<ref>{{Cite web|title=What Is Identity Management and Access Control? {{!}} Okta|url=https://www.okta.com/identity-101/what-is-identity-management-and-access-control/|access-date=2020-11-22|website=okta.com|language=en}}</ref>
 
पहचान-प्रबंधन प्रणाली के संबंध में निम्नलिखित शब्दों का प्रयोग किया जाता है:<ref>{{Cite web |title=What is identity management (ID management)? Definition from SearchSecurity |url=https://www.techtarget.com/searchsecurity/definition/identity-management-ID-management |access-date=2023-04-16 |website=Security |language=en}}</ref>
पहचान-प्रबंधन प्रणाली के संबंध में निम्नलिखित शब्दों का प्रयोग किया जाता है:<ref>{{Cite web |title=What is identity management (ID management)? Definition from SearchSecurity |url=https://www.techtarget.com/searchsecurity/definition/identity-management-ID-management |access-date=2023-04-16 |website=Security |language=en}}</ref>
* अभिगम-शासन प्रणाली
* अभिगम-शासन प्रणाली
* पहचान और अभिगम प्रबंधन प्रणाली
* पहचान और अभिगम प्रबंधन प्रणाली
* पात्रता-प्रबंधन प्रणाली
* पात्रता-प्रबंधन प्रणाली
* [[उपयोगकर्ता प्रावधान सॉफ्टवेयर]]
* [[उपयोगकर्ता प्रावधान सॉफ्टवेयर|उपयोगकर्ता प्रावधान प्रणाली]]


पहचान प्रबंधन, जिसे पहचान और [[ उपयोग प्रबंधन |उपयोग प्रबंधन]] (IAM) के रूप में जाना जाता है, एक पहचान सुरक्षा प्राधार है जो एप्लिकेशन, डेटा, प्रणाली और क्लाउड प्लेटफॉर्म जैसे संसाधनों तक उपयोगकर्ता की अभिगम को प्रमाणित और अधिकृत करने के लिए काम करता है। यह सुनिश्चित करना चाहता है कि केवल सही लोगों को ही सही उपकरण और सही कारणों के लिए प्रावधान किया जा रहा है। जैसे-जैसे हमारा अंकीय पारिस्थितिकी तंत्र आगे बढ़ रहा है, वैसे-वैसे पहचान प्रबंधन की दुनिया भी आगे बढ़ रही है।<ref>{{cite web |title=पहचान प्रबंधन का इतिहास|url=https://www.sailpoint.com/identity-library/history-of-identity-management/ |website=sailpoint.com |publisher=SailPoint Technologies |access-date=12 May 2021}}</ref>
पहचान प्रबंधन, जिसे पहचान और [[ उपयोग प्रबंधन |उपयोग प्रबंधन]] (IAM) के रूप में जाना जाता है, एक पहचान सुरक्षा प्राधार है जो एप्लिकेशन, डेटा, प्रणाली और क्लाउड प्लेटफॉर्म जैसे संसाधनों तक उपयोगकर्ता के अभिगम को प्रमाणित और अधिकृत करने के लिए कार्य करता है। यह सुनिश्चित करना चाहता है कि केवल सही लोगों को ही सही उपकरण और सही कारणों के लिए प्रावधान किया जा रहा है। जैसे-जैसे हमारा अंकीय पारिस्थितिकी तंत्र आगे बढ़ रहा है, वैसे-वैसे पहचान प्रबंधन की दुनिया भी आगे बढ़ रही है।<ref>{{cite web |title=पहचान प्रबंधन का इतिहास|url=https://www.sailpoint.com/identity-library/history-of-identity-management/ |website=sailpoint.com |publisher=SailPoint Technologies |access-date=12 May 2021}}</ref>
पहचान प्रबंधन और अभिगम और पहचान प्रबंधन (या एआईएम) ऐसे शब्द हैं जो पहचान प्रबंधन के शीर्षक के अंतर्गत परस्पर विनिमय के लिए उपयोग किए जाते हैं जबकि पहचान प्रबंधन स्वयं [[आईटी सुरक्षा]] की छत्रछाया में आता है।<ref>{{Cite web|url=http://www.computerweekly.com/resources/Identity-and-access-management-products|title=Identity management as a component of IT Security}}</ref> और सूचना गोपनीयता<ref>{{Cite book|title=सूचना समाज में पहचान का भविष्य|date=2009|publisher=Springer Berlin Heidelberg|isbn=978-3-540-88480-4|editor-last=Rannenberg|editor-first=Kai|location=Berlin, Heidelberg|language=en|doi=10.1007/978-3-642-01820-6|s2cid=153140099 |editor-last2=Royer|editor-first2=Denis|editor-last3=Deuker|editor-first3=André}}</ref><ref>{{Cite journal|last=Fritsch|first=Lothar|date=March 2013|title=भविष्य के इंटरनेट का स्वच्छ गोपनीयता पारिस्थितिकी तंत्र|journal=Future Internet|language=en|volume=5|issue=1|pages=34–45|doi=10.3390/fi5010034|doi-access=free}}</ref> और गोपनीयता जोखिम<ref>{{Citation|last1=Paintsil|first1=Ebenezer|title=Executable Model-Based Risk Analysis Method for Identity Management Systems: Using Hierarchical Colored Petri Nets|date=2013|work=Trust, Privacy, and Security in Digital Business|pages=48–61|publisher=Springer Berlin Heidelberg|isbn=978-3-642-40342-2|last2=Fritsch|first2=Lothar|doi=10.1007/978-3-642-40343-9_5}}</ref> साथ ही उपयोगिता और ई-समावेशन अध्ययन।<ref>{{Cite journal|last1=Fritsch|first1=Lothar|last2=Fuglerud|first2=Kristin Skeide|last3=Solheim|first3=Ivar|date=2010-12-01|title=समावेशी पहचान प्रबंधन की ओर|journal=Identity in the Information Society|language=en|volume=3|issue=3|pages=515–538|doi=10.1007/s12394-010-0075-6|issn=1876-0678|doi-access=free}}</ref><ref>{{Cite journal|last1=Røssvoll|first1=Till Halbach|last2=Fritsch|first2=Lothar|date=2013|editor-last=Kurosu|editor-first=Masaaki|title=सोशल मीडिया में अनुप्रयोगों के लिए भरोसेमंद और समावेशी पहचान प्रबंधन|journal=Human-Computer Interaction. Users and Contexts of Use|volume=8006|series=Lecture Notes in Computer Science|language=en|publisher=Springer Berlin Heidelberg|pages=68–77|doi=10.1007/978-3-642-39265-8_8|isbn=978-3-642-39265-8}}</ref>
 
[https://www.sailpoint.com/identity-library/identity-and-access-management/ Identity and Access Management (IAM)] के तीन घटक हैं:
"पहचान प्रबंधन" और "अभिगम और पहचान प्रबंधन" (या एआईएम) ऐसे शब्द हैं जो पहचान प्रबंधन के शीर्षक के अंतर्गत परस्पर विनिमय के लिए उपयोग किए जाते हैं जबकि पहचान प्रबंधन स्वयं [[आईटी सुरक्षा|आईटी सुरक्षा,]] सूचना गोपनीयता<ref>{{Cite web|url=http://www.computerweekly.com/resources/Identity-and-access-management-products|title=Identity management as a component of IT Security}}</ref> <ref>{{Cite book|title=सूचना समाज में पहचान का भविष्य|date=2009|publisher=Springer Berlin Heidelberg|isbn=978-3-540-88480-4|editor-last=Rannenberg|editor-first=Kai|location=Berlin, Heidelberg|language=en|doi=10.1007/978-3-642-01820-6|s2cid=153140099 |editor-last2=Royer|editor-first2=Denis|editor-last3=Deuker|editor-first3=André}}</ref><ref>{{Cite journal|last=Fritsch|first=Lothar|date=March 2013|title=भविष्य के इंटरनेट का स्वच्छ गोपनीयता पारिस्थितिकी तंत्र|journal=Future Internet|language=en|volume=5|issue=1|pages=34–45|doi=10.3390/fi5010034|doi-access=free}}</ref> और गोपनीयता जोखिम<ref>{{Citation|last1=Paintsil|first1=Ebenezer|title=Executable Model-Based Risk Analysis Method for Identity Management Systems: Using Hierarchical Colored Petri Nets|date=2013|work=Trust, Privacy, and Security in Digital Business|pages=48–61|publisher=Springer Berlin Heidelberg|isbn=978-3-642-40342-2|last2=Fritsch|first2=Lothar|doi=10.1007/978-3-642-40343-9_5}}</ref> साथ ही उपयोगिता और ई-समावेशन अध्ययन की छत्रछाया में आता है।<ref>{{Cite journal|last1=Fritsch|first1=Lothar|last2=Fuglerud|first2=Kristin Skeide|last3=Solheim|first3=Ivar|date=2010-12-01|title=समावेशी पहचान प्रबंधन की ओर|journal=Identity in the Information Society|language=en|volume=3|issue=3|pages=515–538|doi=10.1007/s12394-010-0075-6|issn=1876-0678|doi-access=free}}</ref><ref>{{Cite journal|last1=Røssvoll|first1=Till Halbach|last2=Fritsch|first2=Lothar|date=2013|editor-last=Kurosu|editor-first=Masaaki|title=सोशल मीडिया में अनुप्रयोगों के लिए भरोसेमंद और समावेशी पहचान प्रबंधन|journal=Human-Computer Interaction. Users and Contexts of Use|volume=8006|series=Lecture Notes in Computer Science|language=en|publisher=Springer Berlin Heidelberg|pages=68–77|doi=10.1007/978-3-642-39265-8_8|isbn=978-3-642-39265-8}}</ref>
* संजाल और एप्लिकेशन तक अभिगमने से पहले उपयोगकर्ताओं की पहचान सत्यापित करने के लिए अभिगम प्रबंधन/केवल हस्ताक्षर के ऊपर
 
* पहचान प्रशासन यह सुनिश्चित करने के लिए कि ज्ञानप्राप्ति और भूमिका/उत्तरदायित्व में परिवर्तन करने के लिए उचित अभिगम नीतियों के अनुसार उपयोगकर्ता अभिगम प्रदान की जा रही है
[https://www.sailpoint.com/identity-library/identity-and-access-management/ पहचान और अभिगम प्रबंधन (IAM)] के तीन घटक हैं:
* अत्यधिक विशेषाधिकार प्राप्त खातों, अनुप्रयोगों और प्रणाली गुणधर्मों तक अभिगम को नियंत्रित करने और अनुवीक्षक करने के लिए विशेषाधिकार प्राप्त अभिगम प्रबंधन
* संजाल और एप्लिकेशन तक अभिगम से पूर्व उपयोगकर्ताओं की पहचान सत्यापित करने के लिए अभिगम प्रबंधन/एकल साइन-ऑन है।
* पहचान प्रशासन यह सुनिश्चित करने के लिए कि ज्ञानप्राप्ति और भूमिका/उत्तरदायित्व में परिवर्तन करने के लिए उचित अभिगम नीतियों के अनुसार उपयोगकर्ता अभिगम प्रदान की जा रही है।
* अत्यधिक विशेषाधिकार प्राप्त खातों, अनुप्रयोगों और प्रणाली गुणधर्मों तक अभिगम को नियंत्रित करने और अनुवीक्षक करने के लिए विशेषाधिकार प्राप्त अभिगम प्रबंधन है।


इन प्रौद्योगिकियों को पहचान शासन का उपयोग करके जोड़ा जा सकता है, जो स्वचालित कार्य प्रगति और प्रक्रियाओं के लिए आधार प्रदान करता है।<ref>{{cite web |title=What Is Identity and Access Management? |url=https://www.sailpoint.com/identity-library/identity-and-access-management/ |website=sailpoint.com |publisher=SailPoint Technologies |access-date=12 May 2021}}</ref>
इन प्रौद्योगिकियों को पहचान शासन का उपयोग करके जोड़ा जा सकता है, जो स्वचालित कार्य प्रगति और प्रक्रियाओं के लिए आधार प्रदान करता है।<ref>{{cite web |title=What Is Identity and Access Management? |url=https://www.sailpoint.com/identity-library/identity-and-access-management/ |website=sailpoint.com |publisher=SailPoint Technologies |access-date=12 May 2021}}</ref>


=== पहचान प्रबंधन के तरीके ===
=== पहचान प्रबंधन के तरीके ===
एक विश्लेषण के अनुसार पहचान को तीन अलग-अलग तरीकों से अवधारणाबद्ध किया गया है: FIDIS उत्कृष्टता का संजाल:<ref>Hildebrandt, M., Koops, E. J., & de Vries, K. (2008). ''D7.14a: Where idem-identity meets ipse-identity: Conceptual explorations''. Brussel: FIDIS.http://www.fidis.net/fileadmin/fidis/deliverables/fidis-WP7-del7.14a-idem_meets_ipse_conceptual_explorations.pdf, accessed 2019-12-09</ref>
एक विश्लेषण के अनुसार पहचान को तीन अलग-अलग तरीकों: एफआईडीआईएस उत्कृष्टता का संजाल से अवधारणाबद्ध किया गया है:<ref>Hildebrandt, M., Koops, E. J., & de Vries, K. (2008). ''D7.14a: Where idem-identity meets ipse-identity: Conceptual explorations''. Brussel: FIDIS.http://www.fidis.net/fileadmin/fidis/deliverables/fidis-WP7-del7.14a-idem_meets_ipse_conceptual_explorations.pdf, accessed 2019-12-09</ref>
# Idem-पहचान: समानता का एक तीसरा व्यक्ति (अर्थात, ऑब्जेक्टिफाइड) एट्रिब्यूशन। ऐसा वस्तुनिष्ठ दृष्टिकोण न केवल दूसरों के प्रति बल्कि स्वयं के प्रति भी लिया जा सकता है।
# इडेम-पहचान: समानता का एक तीसरा व्यक्ति (अर्थात, आपत्तिजनक) अधिकार है। ऐसा वस्तुनिष्ठ दृष्टिकोण न केवल दूसरों के प्रति बल्कि स्वयं के प्रति भी लिया जा सकता है।
# Ipse-पहचान: Ipse-पहचान परिप्रेक्ष्य, यहाँ और अब में बहुलता और अंतर का अनुभव करते हुए, समय के पर्यन्त एक निरंतर होने (idem) के रूप में स्वयं को गठित करने पर प्रथम-व्यक्ति परिप्रेक्ष्य है।
# इप्से-पहचान: इप्से-पहचान परिप्रेक्ष्य, यहाँ और अब में बहुलता और अंतर का अनुभव करते हुए, समय के पर्यन्त एक निरंतर होने (idem) के रूप में स्वयं को गठित करने पर प्रथम-व्यक्ति परिप्रेक्ष्य है।
#मैं-पहचान: 'मैं' (जी. एच. मीड) दूसरों के दृष्टिकोणों का संगठित समूह है जिसे कोई मानता है। यह 'मैं', प्रथम व्यक्ति परिप्रेक्ष्य द्वारा सह-गठित है, जिसमें तीसरे व्यक्ति के विभिन्न दृष्टिकोणों का सामना करना पड़ता है और विकसित होता है। इस प्रकार, स्वयं पर तीसरे व्यक्ति के दृष्टिकोण को बदलते हुए 'मैं' लगातार पुनर्गठित होता है।
#मैं-पहचान: 'मैं' (जी. एच. मीड) दूसरों के दृष्टिकोणों का संगठित समूह है जिसे कोई मानता है। यह 'मैं', प्रथम व्यक्ति परिप्रेक्ष्य द्वारा सह-गठित है, जिसमें तीसरे व्यक्ति के विभिन्न दृष्टिकोणों का सामना करना पड़ता है और विकसित होता है। इस प्रकार, स्वयं पर तीसरे व्यक्ति के दृष्टिकोण को परिवर्तित करते हुए 'मैं' निरंतर पुनर्गठित होता है।


बर्टिनो और ताकाहाशी की पाठ्यपुस्तक में,<ref>{{Cite book|title=Identity Management : concepts, technologies, and systems|last=Bertino, Elisa.|date=2010|publisher=Artech House|others=Takahashi, Kenji.|isbn=978-1-60807-039-8|location=Boston, MA|oclc=700220032}}</ref> पहचान की तीन श्रेणियों को परिभाषित किया गया है जो FIDIS पहचान अवधारणाओं के साथ एक सीमा तक अतिव्यापी हैं:
बर्टिनो और ताकाहाशी की पाठ्यपुस्तक में,<ref>{{Cite book|title=Identity Management : concepts, technologies, and systems|last=Bertino, Elisa.|date=2010|publisher=Artech House|others=Takahashi, Kenji.|isbn=978-1-60807-039-8|location=Boston, MA|oclc=700220032}}</ref> पहचान की तीन श्रेणियों को परिभाषित की गई हैं जो एफआईडीआईएस पहचान अवधारणाओं के साथ अतिव्यापी हैं:


* ”मैं-पहचान : जिसे मैं पहचान के रूप में परिभाषित करता हूँ
* ”मैं-पहचान": जिसे मैं पहचान के रूप में परिभाषित करता हूँ।
* ”हमारी-पहचान : जिसे दूसरे और मैं पहचान के रूप में परिभाषित करते हैं
* ”हमारी-पहचान": जिसे दूसरे और मैं पहचान के रूप में परिभाषित करते हैं।
* ”उनकी-पहचान : दूसरे मेरी पहचान के रूप में क्या परिभाषित करते हैं
* ”उनकी-पहचान": दूसरे मेरी पहचान के रूप में क्या परिभाषित करते हैं।


=== पहचान प्रबंधन प्रणाली का उपयोग करने के उद्देश्य ===
=== पहचान प्रबंधन प्रणाली का उपयोग करने के उद्देश्य ===
पहचान प्रबंधन प्रणालियां निम्नलिखित के निर्माण, प्रशासन और परिनियोजन से संबंधित हैं:
पहचान प्रबंधन प्रणालियां निम्नलिखित के निर्माण, प्रशासन और परिनियोजन से संबंधित हैं:


* पहचानकर्ता: किसी विषय की पहचान करने के लिए उपयोग किया जाने वाला डेटा।
* पहचानकर्ता: किसी विषय की पहचान करने के लिए उपयोग किया जाने वाला डेटा हैं।
* साख: पहचान या उसके भागों के बारे में अधियाचनाओ के लिए साक्ष्य प्रदान करने वाला डेटा।
* प्रमाणपत्र: पहचान या उसके भागों के विषय में अधियाचनाओ के लिए साक्ष्य प्रदान करने वाला डेटा हैं।
* गुण: किसी विषय की विशेषताओं का वर्णन करने वाला डेटा।
* विशेषता: किसी विषय की विशेषताओं का वर्णन करने वाला डेटा हैं।


पहचान प्रबंधन प्रणाली के उद्देश्य हैं:
पहचान प्रबंधन प्रणाली के उद्देश्य हैं:


* पहचान: उपयोगकर्ता कौन है - लॉगऑन या डेटाबेस लुकअप पर उपयोग किया जाता है
* पहचान: उपयोगकर्ता कौन है - लॉगऑन या डेटाबेस लुकअप पर उपयोग किया जाता है।
* प्रमाणीकरण: क्या यह वास्तविक उपयोगकर्ता है? प्रणाली को सबूत देने की जरूरत है!
* प्रमाणीकरण: क्या यह वास्तविक उपयोगकर्ता है? प्रणाली को प्रमाण देने की आवश्यकता है!
* प्राधिकरण और गैर-अस्वीकृति: ई-आईडी के साथ दस्तावेजों या लेन-देन का प्राधिकरण और प्रायः ई-आईडी पर आधारित अंकीय हस्ताक्षर के साथ। गैर-अस्वीकृति और प्राप्तियां उत्पन्न करता है।
* प्राधिकरण और गैर-अस्वीकृति: ई-आईडी के साथ दस्तावेजों या लेन-देन का प्राधिकरण और प्रायः ई-आईडी पर आधारित अंकीय हस्ताक्षर के साथ गैर-अस्वीकृति और प्राप्तियां उत्पन्न करता है।


=== वाणिज्यिक समाधान ===
=== वाणिज्यिक समाधान ===
पहचान-प्रबंधन प्रणालियां, उत्पाद, अनुप्रयोग और प्लेटफॉर्म व्यावसायिक पहचान-प्रबंधन समाधान हैं जो उद्यमों और संगठनों के लिए अनुप्रयुक्त किए गए हैं।<ref>{{Cite web|url=https://iverified.org/|title=FREE Verification App for 4.2 Billion Online Users}}</ref>
पहचान-प्रबंधन प्रणालियां, उत्पाद, अनुप्रयोग और प्लेटफॉर्म व्यावसायिक पहचान-प्रबंधन समाधान हैं जो उद्यमों और संगठनों के लिए अनुप्रयुक्त किए गए हैं।<ref>{{Cite web|url=https://iverified.org/|title=FREE Verification App for 4.2 Billion Online Users}}</ref>
पहचान प्रबंधन से संबंधित प्रौद्योगिकियों, सेवाओं और शर्तों में [[सक्रिय निर्देशिका]], सेवा प्रदाता, [[पहचान प्रदाता]], [[वेब सेवा]]एं, अभिगम नियंत्रण, अंकीय पहचान, [[पासवर्ड प्रबंधक|पारणशब्द प्रबंधक]], एकल साइन-ऑन, [[सुरक्षा टोकन]], [[सुरक्षा टोकन सेवा]]एं (STS), [[कार्यप्रवाह आवेदन|प्रकार्यप्रवाह आवेदन]], सम्मिलित हैं। [[OpenID]], [[WS-सुरक्षा]], [[WS-ट्रस्ट]], SAML 2.0, [[OAuth]] और [[RBAC]]<ref>{{Cite web| url=http://msdn.microsoft.com/en-us/security/aa570351| title=Identity management security}}</ref>
 
पहचान प्रबंधन से संबंधित प्रौद्योगिकियों, सेवाओं और प्रतिबंधों में माइक्रोसॉफ़्ट विंडोज़ [[सक्रिय निर्देशिका]], सेवा प्रदाता, [[पहचान प्रदाता]], [[वेब सेवा]]एं, अभिगम नियंत्रण, अंकीय पहचान, [[पासवर्ड प्रबंधक|पारणशब्द प्रबंधक]], एकल साइन-ऑन, [[सुरक्षा टोकन|सुरक्षा प्रतीक]], [[सुरक्षा टोकन सेवा|सुरक्षा प्रतीक सेवाएं]] (STS), [[कार्यप्रवाह आवेदन|कार्य प्रगति]], [[OpenID|ओपनआईडी]], [[WS-सुरक्षा|डब्ल्यूएस-सुरक्षा]], [[WS-ट्रस्ट|डब्ल्यूएस-संगठन]], एसएएमएल 2.0, ओथ और [[RBAC|आरबीएसी]] सम्मिलित हैं।<ref>{{Cite web| url=http://msdn.microsoft.com/en-us/security/aa570351| title=Identity management security}}</ref>
 




=== इलेक्ट्रॉनिक पहचान प्रबंधन ===
=== इलेक्ट्रानिकी पहचान प्रबंधन ===
{{Update|inaccurate=हाँ|date=जनवरी 2012}}
{{Update|inaccurate=हाँ|date=जनवरी 2012}}


सामान्यतः, इलेक्ट्रानिकी आईडीएम को किसी भी प्रकार की अंकीय पहचान के प्रबंधन को कवर करने के लिए कहा जा सकता है।
सामान्यतः, इलेक्ट्रानिकी आईडीएम को किसी भी प्रकार की अंकीय पहचान के प्रबंधन को आच्छादित करने के लिए कहा जा सकता है। पहचान प्रबंधन पर ध्यान वापस निर्देशिकाओं के विकास पर जाता है, जैसे कि एक्स.500, जहां एक नामस्थान नामित वस्तुओं को रखने के लिए कार्य करता है जो वास्तविक जीवन "पहचानी गई" संस्थाओं, जैसे देशों, संगठनों, अनुप्रयोगों, ग्राहकों या उपकरणों का प्रतिनिधित्व करता है। एक्स.509 [[ITU-T|आईटीयू-टी]] मानक परिभाषित प्रमाणपत्रों में दो निर्देशिका: प्रमाणपत्र विषय और प्रमाणपत्र जारीकर्ता नामों के रूप में पहचान विशेषताएँ होती हैं। एक्स.509 सर्टिफिकेट और [[सार्वजनिक मुख्य बुनियादी सुविधा|पीकेआई]] प्रणाली किसी विषय की ऑनलाइन पहचान को सिद्ध करने के लिए कार्य करते हैं। इसलिए, आईटी के संदर्भ में, पहचान प्रबंधन को सूचना के प्रबंधन के रूप में माना जा सकता है (जैसा कि एक निर्देशिका में रखा गया है) जो वास्तविक जीवन में पहचानी गई वस्तुओं (जैसे उपयोगकर्ता, संगठन, उपकरण, सेवाएं, आदि) का प्रतिनिधित्व करता है। ऐसी प्रणालियों के प्रारुप के लिए स्पष्ट सूचना और पहचान अभियांत्रिकी प्रकार्यों की आवश्यकता होती है।
पहचान प्रबंधन पर ध्यान वापस निर्देशिकाओं के विकास पर जाता है, जैसे कि X.500, जहां एक नामस्थान नामित वस्तुओं को रखने के लिए प्रकार्य करता है जो वास्तविक जीवन की पहचान वाली संस्थाओं, जैसे देशों, संगठनों, अनुप्रयोगों, ग्राहकों या उपकरणों का प्रतिनिधित्व करता है। X.509 [[ITU-T]] मानक परिभाषित प्रमाणपत्रों में दो निर्देशिका नामों के रूप में पहचान विशेषताएँ होती हैं: प्रमाणपत्र विषय और प्रमाणपत्र जारीकर्ता। X.509 सर्टिफिकेट और [[सार्वजनिक मुख्य बुनियादी सुविधा]] प्रणाली किसी विषय की ऑनलाइन पहचान को साबित करने के लिए काम करते हैं। इसलिए, आईटी के संदर्भ में, पहचान प्रबंधन को सूचना के प्रबंधन के रूप में माना जा सकता है (जैसा कि एक निर्देशिका में रखा गया है) जो वास्तविक जीवन में पहचानी गई वस्तुओं (जैसे उपयोगकर्ता, संगठन, उपकरण, सेवाएं, आदि) का प्रतिनिधित्व करता है। ऐसी प्रणालियों के डिजाइन के लिए स्पष्ट सूचना और पहचान इंजीनियरिंग प्रकार्यों की आवश्यकता होती है।


पहचान प्रबंधन का विकास [[इंटरनेट]] प्रौद्योगिकी की प्रगति का बारीकी से अनुसरण करता है। 1990 के दशक की शुरुआत में स्थैतिक वेब पेजों और स्थिर पोर्टलों के वातावरण में, निगमों ने सूचनात्मक वेब सामग्री जैसे कर्मचारियों के सफेद पन्नों के वितरण की जांच की। इसके बाद, जैसे-जैसे सूचना बदली (कर्मचारी टर्नओवर, प्रावधान और डी-प्रोविजनिंग के कारण), स्व-सेवा और हेल्प-डेस्क अपडेट करने की क्षमता को पहचान प्रबंधन के रूप में अधिक कुशलता से रूपांतरित किया गया। {{As of|2008|alt= today}}.
पहचान प्रबंधन का विकास [[इंटरनेट]] प्रौद्योगिकी की प्रगति का घनिष्ठ रूप से अनुसरण करता है। 1990 के दशक के प्रारंभ में स्थैतिक वेब पृष्ठो और स्थिर पोर्टलों के वातावरण में, निगमों ने कर्मचारियों के "श्वेत पृष्ठ" जैसे सूचनात्मक वेब सामग्री के वितरण की जांच की। इसके पश्चात, जैसे-जैसे सूचना परिवर्तित हुई (कर्मचारी पण्यावर्त, प्रावधान और डी-प्रावधानीकरण के कारण), स्व-सेवा और सहायता केंद्र अद्यतन करने की क्षमता को पहचान प्रबंधन के रूप में अधिक कुशलता से रूपांतरित किया गया। जिसे आज पहचान प्रबंधन के रूप में जाना जाता है।


=== समाधान ===
=== समाधान ===


[[समाधान विपणन]] जो पहचान प्रबंधन की श्रेणी में आते हैं उनमें सम्मिलित हो सकते हैं:
पहचान प्रबंधन की श्रेणी में आने वाले समाधानों में सम्मिलित हो सकते हैं:


पहचान का प्रबंधन
===== पहचान का प्रबंधन =====
* [[उपयोगकर्ता खाता प्रावधान]] और डी-प्रावधान
* [[उपयोगकर्ता खाता प्रावधान]] और डी-प्रावधानीकरण
* [[वर्कफ़्लो स्वचालन]]
* [[वर्कफ़्लो स्वचालन|कार्य प्रगति स्वचालन]]
* प्रत्यायोजित प्रशासन
* प्रत्यायोजित प्रशासन
* [[पासवर्ड तुल्यकालन|पारणशब्द तुल्यकालन]]
* [[पासवर्ड तुल्यकालन|पारणशब्द तुल्यकालन]]
* [[स्वयं सेवा पासवर्ड रीसेट|स्वयं सेवा पारणशब्द रीसमुच्चय]]
* [[स्वयं सेवा पासवर्ड रीसेट|स्वयं सेवा पारणशब्द पुनर्नियोजन]]


अभिगम नियंत्रण
===== अभिगम नियंत्रण =====
* पारणशब्द मैनेजर
* पारणशब्द प्रबंधक
* सिंगल साइन-ऑन (एसएसओ)
* एकल साइन-ऑन (एसएसओ)
* वेब सिंगल साइन-ऑन (वेब ​​एसएसओ)
* वेब एकल साइन-ऑन (वेब ​​एसएसओ)
* भूमिका-आधारित अभिगम नियंत्रण (RBAC)
* भूमिका-आधारित अभिगम नियंत्रण (आरबीएसी)
* [[विशेषता-आधारित अभिगम नियंत्रण]] (ABAC)
* [[विशेषता-आधारित अभिगम नियंत्रण]] (एबीएसी)


निर्देशिका सेवाएं
===== निर्देशिका सेवाएं =====
* x.500 और [[एलडीएपी]]
* एक्स.500 और [[एलडीएपी]]
* [[सक्रिय निर्देशिका]]
* माइक्रोसॉफ्ट [[सक्रिय निर्देशिका]]
* [[Microsoft Azure सक्रिय निर्देशिका]]
* [[Microsoft Azure सक्रिय निर्देशिका|माइक्रोसॉफ्ट नीलवर्ण सक्रिय निर्देशिका]]
* [[नेटआईक्यू ई-डायरेक्टरी]]
* [[नेटआईक्यू ई-डायरेक्टरी|नेटआईक्यू ई-]][[Microsoft Azure सक्रिय निर्देशिका|निर्देशिका]]
* पहचान भंडार (उपयोगकर्ता खाता विशेषताओं के प्रशासन के लिए निर्देशिका सेवाएं)
* पहचान कोष (उपयोगकर्ता खाता विशेषताओं के प्रशासन के लिए निर्देशिका सेवाएं)
* [[ मेटा डेटा ]] प्रतिकृति और तुल्यकालन
* [[ मेटा डेटा |अधिआंकड़ा]] प्रतिकृति और तुल्यकालन
* निर्देशिका वर्चुअलाइजेशन ([[आभासी निर्देशिका]])
* निर्देशिका आभासीकरण ([[आभासी निर्देशिका]])
* [[ई-बिजनेस]] स्केल डायरेक्टरी प्रणाली
* [[ई-बिजनेस|ई-व्यवसाय]] मापक निर्देशिका प्रणाली
* अगली पीढ़ी की प्रणालियाँ - समग्र अनुकूली निर्देशिका सेवाएँ (CADS) और CADS SDP
* अगली पीढ़ी की प्रणालियाँ - समग्र अनुकूली निर्देशिका सेवाएँ (सीएडीएस) और सीएडीएस एसडीपी है।


अन्य श्रेणियां
==== अन्य श्रेणियां ====
* अन्यथा अविश्वसनीय संजाल पर वेब एप्लिकेशन पर उपयोगकर्ता अभिगम अधिकारों की संघीय पहचान
* अन्यथा अविश्वसनीय संजाल पर वेब एप्लिकेशन पर उपयोगकर्ता अभिगम अधिकारों की संघ है।
* निर्देशिका-सक्षम जालक्रम और 802.1x|802.1X EAP
* निर्देशिका-सक्षम जालक्रम और 802.1एक्स ईएपी है।


== मानक ==
== मानक ==
Line 215: Line 220:
* ओथ
* ओथ
* ओपनआईडी
* ओपनआईडी
* [[लिबर्टी एलायंस]] - संघीय पहचान प्रबंधन को बढ़ावा देने वाला संघ
* [[लिबर्टी एलायंस|स्वाधीनता गठबंधन]] - संघीय पहचान प्रबंधन को बढ़ावा देने वाला संघ
* [[शिबोलेथ (इंटरनेट2)]] - शैक्षिक वातावरण के लिए लक्षित पहचान मानक
* [[शिबोलेथ (इंटरनेट2)]] - शैक्षिक वातावरण के लिए लक्षित पहचान मानक
* ग्लोबल ट्रस्ट सेंटर
* वैश्विक संगठन केंद्र
* [[केंद्रीय प्रमाणीकरण सेवा]]
* [[केंद्रीय प्रमाणीकरण सेवा]]
* एनआईएसटी एसपी 800-63
* एनआईएसटी एसपी 800-63


== यह भी देखें ==
== यह भी देखें ==
<!-- NB: please make sure that new additions are closely related and are not subsumed by a more general category that would be more directly related! -->
<!-- एनबी: कृपया सुनिश्चित करें कि नए जोड़ निकट से संबंधित हैं और अधिक सामान्य श्रेणी से संबंधित नहीं हैं जो अधिक सीधे संबंधित होंगे! -->
{{Columns-list|colwidth=22em|
{{Columns-list|colwidth=22em|
* [[Access control]]
* [[अभिगम नियंत्रण]]
* [[Authentication]]
* [[प्रमाणीकरण]]
* [[Authorization]]
* [[प्राधिकरण]]
* [[Directory service]]
* [[निर्देशिका सेवा]]
* [[Federated identity]]
* [[संघीय पहचान]]
* [[Identity driven networking]]
* [[पहचान संचालित जालक्रम]]
* [[Identity verification service]]
* [[पहचान सत्यापन सेवा]]
* [[Identity provider]]
* [[पहचान प्रदाता]]
* [[Identity-based security]]
* [[पहचान-आधारित सुरक्षा]]
* [[Information privacy]]
* [[सूचना गोपनीयता]]
* [[Mobile identity management]]
* [[चल पहचान प्रबंधन]]
* [[Multi-factor authentication]]
* [[बहु-कारक प्रमाणीकरण]]
* [[Mutual authentication]]
* [[पारस्परिक प्रमाणीकरण]]
* [[OAuth]]
* [[ओथ]]
* [[Online identity management]]
* [[ऑनलाइन पहचान प्रबंधन]]
* [[OpenID]]
* [[ओपनआईडी]]
* [[Password management]]
* [[पारण शब्द प्रबंधन]]
* [[Role-based access control]]
* [[भूमिका-आधारित अभिगम नियंत्रण]]
* [[Self-sovereign identity]]
* [[स्व-शासकीय पहचान]]
* [[Single sign-on]]
* [[एकल साइन-ऑन]]
* [[User modeling]]
* [[उपयोगकर्ता मॉडलिंग]]
}}
}}



Revision as of 17:17, 22 May 2023

पहचान प्रबंधन (IdM), जिसे पहचान और अभिगम प्रबंधन (IAM या IdAM) के रूप में भी जाना जाता है, यह सुनिश्चित करने के लिए नीतियों और प्रौद्योगिकियों का एक प्राधार है कि सही उपयोगकर्ता (जो किसी उद्यम से या उसके भीतर जुड़े पारिस्थितिकी तंत्र का भाग हैं) के पास उपयुक्त अभिगम है। प्रौद्योगिकी संसाधनों के लिए। आईडीएम प्रणाली अभिकलित्र सुरक्षा और डेटा प्रबंधन की व्यापक छतरी के नीचे आते हैं। पहचान और अभिगम प्रबंधन प्रणालियां न केवल आईटी संसाधनों का उपयोग करने वाले व्यक्तियों के लिए अभिगम की पहचान, प्रमाणीकरण और नियंत्रण करती हैं बल्कि हार्डवेयर और एप्लिकेशन कर्मचारियों को भी अभिगम करने की आवश्यकता होती है।[1][2] आईडीएम तीव्रता से विषम प्रौद्योगिकी वातावरण में संसाधनों तक उचित अभिगम सुनिश्चित करने और तीव्रता से कठोर अनुपालन आवश्यकताओं को पूर्ण करने की आवश्यकता को संबोधित करता है।[3] पहचान प्रबंधन (IdM) और पहचान और अभिगम प्रबंधन का उपयोग पहचान अभिगम प्रबंधन के क्षेत्र में एक दूसरे के स्थान पर किया जाता है।[4] पहचान प्रबंधन प्रणाली | पहचान-प्रबंधन प्रणाली, उत्पाद, एप्लिकेशन और प्लेटफॉर्म उन संस्थाओं के विषय में पहचान और सहायक डेटा का प्रबंधन करते हैं जिनमें व्यक्ति, अभिकलित्र से संबंधित हार्डवेयर और सॉफ़्टवेयर एप्लिकेशन सम्मिलित हैं।

आईडीएम ऐसे मुद्दों को कवर करता है जैसे उपयोगकर्ता एक अंकीय पहचान कैसे प्राप्त करते हैं, भूमिकाएं, और कभी-कभी अनुमतियाँ जो पहचान प्रदान करती हैं, उस पहचान की सुरक्षा, और उस सुरक्षा का समर्थन करने वाली प्रौद्योगिकी (जैसे, संजाल प्रोटोकॉल, अंकीय प्रमाणपत्र, पारणशब्द, आदि) .).

परिभाषाएँ

पहचान प्रबंधन (आईडी प्रबंधन) - या पहचान और अभिगम प्रबंधन (आईएएम) - पहले विन्यास चरण में अभिगम अधिकारों को पंजीकृत करने और अधिकृत करने के लिए संगठनात्मक और प्रौद्योगिक प्रक्रियाएं हैं, और फिर संचालन चरण में व्यक्तियों या समूहों की पहचान, प्रमाणीकरण और नियंत्रण के लिए लोगों को पहले अधिकृत अभिगम अधिकारों के आधार पर एप्लिकेशन, प्रणाली या संजाल तक अभिगम प्राप्त करने के लिए। पहचान प्रबंधन (IdM) अभिकलित्र पर उपयोगकर्ताओं के विषय में सूचना को नियंत्रित करने का प्रकार्य है। ऐसी सूचना में वह सूचना सम्मिलित होती है जो उपयोगकर्ता की पहचान को प्रमाणित करती है, और वह सूचना जो डेटा और प्रकार्यों का वर्णन करती है जिसे वे अभिगम करने और/या निष्पादित करने के लिए अधिकृत हैं। इसमें उपयोगकर्ता के बारे में वर्णनात्मक सूचना का प्रबंधन भी सम्मिलित है और कैसे और किसके द्वारा उस सूचना तक पहुँचा और संशोधित किया जा सकता है। उपयोगकर्ताओं के अतिरिक्त, प्रबंधित संस्थाओं में सामान्यतः हार्डवेयर और संजाल संसाधन और यहां तक ​​कि एप्लिकेशन भी सम्मिलित होते हैं।[5] नीचे दिया गया आरेख IAM के विन्यास और संचालन चरणों के मध्य संबंध, साथ ही साथ पहचान प्रबंधन और अभिगम प्रबंधन के मध्य के अंतर को दर्शाता है।

आईएएम के चरण और चरणअभिगम नियंत्रण प्राधिकरण के हिस्से के रूप में परिभाषित अभिगम अधिकारों का प्रवर्तन है।

अंकीय पहचान एक इकाई की ऑनलाइन उपस्थिति है, जिसमें व्यक्तिगत पहचान वाली सूचना (PII) और सहायक सूचना सम्मिलित है। ओईसीडी देखें[6] और एनआईएसटी[7] पीआईआई की सुरक्षा पर दिशानिर्देश।[8] इसे पहचान के नाम और भौतिक उदाहरण की विशेषताओं के कूटबद्धता के रूप में व्याख्या किया जा सकता है जो प्रसंस्करण की सुविधा प्रदान करता है।

प्प्रकार्य

अभियांत्रिकी ऑनलाइन प्रणाली के वास्तविक दुनिया के संदर्भ में, पहचान प्रबंधन में पांच आधारभूत प्रकार्य सम्मिलित हो सकते हैं:

  1. शुद्ध पहचान प्रकार्य: अभिगम या पात्रता की परवाह किए बिना पहचान का निर्माण, प्रबंधन और विलोपन;
  2. उपयोगकर्ता अभिगम (सत्रारम्भ) प्रकार्य: उदाहरण के लिए: एक स्मार्ट कार्ड और उससे जुड़ा डेटा जिसका उपयोग ग्राहक किसी सेवा या सेवाओं (पारंपरिक दृश्य) पर लॉग ऑन करने के लिए करता है;
  3. सेवा प्रकार्य: एक प्रणाली जो उपयोगकर्ताओं और उनके उपकरणों के लिए व्यक्तिगत, भूमिका-आधारित, ऑनलाइन, मांग सापेक्ष, बहुमाध्यमिक (सामग्री), उपस्थिति-आधारित सेवाएं प्रदान करती है।
  4. पहचान संघ: एक प्रणाली जो किसी उपयोगकर्ता को उनके पारणशब्द को जाने बिना प्रमाणित करने के लिए संघीय पहचान पर निर्भर करता है।
  5. लेखापरीक्षा प्रकार्य: बाधाओं, खराबी और संदिग्ध व्यवहार की अनुवीक्षण करें।

शुद्ध पहचान

पहचान (दर्शन) का एक सामान्य प्रतिरूप स्वयंसिद्धों के एक छोटे से समुच्चय से बनाया जा सकता है, उदाहरण के लिए कि किसी दिए गए नामस्थान में सभी पहचान अद्वितीय हैं, या ऐसी पहचान वास्तविक दुनिया में संबंधित संस्थाओं के लिए एक विशिष्ट संबंध रखती है। ऐसा स्वयंसिद्ध प्रतिरूप शुद्ध पहचान को इस अर्थ में व्यक्त करता है कि प्रतिरूप एक विशिष्ट अनुप्रयोग संदर्भ से विवश नहीं है।

सामान्यतः, एक इकाई (वास्तविक या आभासी) में कई पहचान हो सकती हैं और प्रत्येक पहचान में कई गुण सम्मिलित हो सकते हैं, जिनमें से कुछ किसी दिए गए नाम स्थान के भीतर अद्वितीय हैं। नीचे दिया गया आरेख पहचान और संस्थाओं के साथ-साथ पहचान और उनकी विशेषताओं के मध्य वैचारिक संबंध को दर्शाता है।

पहचान वैचारिक दृश्यअंकीय पहचान के अधिकांश सैद्धांतिक और सभी व्यावहारिक प्रतिरूपों में, एक दी गई पहचान वस्तु में विशेषता (विशेषता मान) का एक सीमित समुच्चय होता है। ये गुण वस्तु के विषय में सूचना अँकित करते हैं, या तो प्रतिरूप के बाह्य उद्देश्यों के लिए या प्रतिरूप को संचालित करने के लिए, उदाहरण के लिए वर्गीकरण और पुनर्प्राप्ति में। एक शुद्ध पहचान प्रतिरूप सख्ती से इन गुणों के बाह्य शब्दार्थ से संबंधित नहीं है।

व्यवहार में शुद्ध पहचान से सबसे आम विचलन पहचान के कुछ स्वरूप को सुनिश्चित करने के उद्देश्य से गुणों के साथ होता है, उदाहरण के लिए एक अंकीय हस्ताक्षर[3]या सॉफ्टवेयर टोकन जिसे प्रतिरूप बाह्य उद्देश्य की संतुष्टि में पहचान के कुछ स्वरूप को सत्यापित करने के लिए आंतरिक रूप से उपयोग कर सकता है। इस सीमा तक कि प्रतिरूप इस तरह के शब्दार्थ को आंतरिक रूप से व्यक्त करता है, यह एक शुद्ध प्रतिरूप नहीं है।

इस स्थिति की उन गुणधर्मों से तुलना करें जिनका उपयोग सूचना सुरक्षा के उद्देश्यों के लिए बाह्य रूप से किया जा सकता है जैसे कि अभिगम या पात्रता को प्रबंधित करना, परन्तु जो प्रतिरूप द्वारा विशेष उपचार के बिना केवल संग्रहीत, बनाए रखा और पुनर्प्राप्त किया जाता है। प्रतिरूप के भीतर बाह्य शब्दार्थों की अनुपस्थिति इसे शुद्ध पहचान प्रतिरूप के रूप में योग्य बनाती है।

इस प्रकार पहचान प्रबंधन को किसी दिए गए पहचान प्रतिरूप पर संचालन के एक समुच्चय के रूप में परिभाषित किया जा सकता है, या अधिक सामान्यतः, इसके संदर्भ में क्षमताओं के एक समुच्चय के रूप में।

व्यवहार में, पहचान प्रबंधन प्रायः यह व्यक्त करने के लिए विस्तारित होता है कि कैसे प्रतिरूप सामग्री कई पहचान प्रतिरूप के मध्य प्रावधान (प्रौद्योगिकी) और सुलह (लेखा) होनी चाहिए।

उपयोगकर्ता अभिगम

उपयोगकर्ता अभिगम उपयोगकर्ताओं को अनुप्रयोगों में एक विशिष्ट अंकीय पहचान ग्रहण करने में सक्षम बनाती है, जो इस पहचान के विरुद्ध अभिगम नियंत्रणों को निर्दिष्ट और मूल्यांकन करने में सक्षम बनाती है। एकाधिक प्रणालियों में दिए गए उपयोगकर्ता के लिए एकल पहचान का उपयोग प्रशासकों और उपयोगकर्ताओं के प्रकार्यों को सरल बनाता है। यह अभिगम अनुश्रवण और सत्यापन को सरल करता है और संगठनों को एक उपयोगकर्ता को दिए गए अत्यधिक विशेषाधिकारों को कम करने की अनुमति प्रदान करता है। उपयोगकर्ता अभिगम को प्रारंभ करने से लेकर उपयोगकर्ता अभिगम समाप्त करने तक पथानुसरण किया जा सकता है।[9] जब संगठन एक पहचान प्रबंधन प्रक्रिया या प्रणाली को प्रसारित करते हैं, तो उनकी प्रेरणा सामान्यतः पहचान के एक समुच्चय का प्रबंधन करने के लिए नहीं होती है, बल्कि उन संस्थाओं को उनकी पहचान के माध्यम से उचित अभिगम अधिकार प्रदान करने के लिए होती है। दूसरे शब्दों में, अभिगम प्रबंधन सामान्यतः पहचान प्रबंधन के लिए प्रेरणा है और प्रक्रियाओं के दो समुच्चय परिणामस्वरूप निकटता से संबंधित हैं।[10]


सेवाएं

संगठन आंतरिक उपयोगकर्ताओं और ग्राहकों द्वारा दोनों के लिए सेवाएं जोड़ना जारी रखते हैं। ऐसी कई सेवाओं को इन सेवाओं को ठीक से प्रदान करने के लिए पहचान प्रबंधन की आवश्यकता होती है। तीव्रता से, पहचान प्रबंधन को अनुप्रयोग प्रकार्यों से विभाजित किया गया है ताकि एक पहचान संगठन की कई या सभी गतिविधियों को पूर्ण कर सके।[10]

आंतरिक उपयोग के लिए पहचान प्रबंधन उपकरण, संजाल उपकरण, परिवेषक, पोर्टल, सामग्री, एप्लिकेशन और/या उत्पादों सहित सभी अंकीय गुणधर्मों तक अभिगम को नियंत्रित करने के लिए विकसित हो रहा है।

सेवाओं को प्रायः एक उपयोगकर्ता के बारे में व्यापक सूचना तक अभिगम की आवश्यकता होती है, जिसमें पता पुस्तिकाएं, प्राथमिकताएं, पात्रताएं और संपर्क सूचना सम्मिलित हैं। चूंकि इस सूचना का अधिकांश भाग गोपनीयता और/या गोपनीयता आवश्यकताओं के अधीन है, इसलिए इस तक अभिगम को नियंत्रित करना महत्वपूर्ण है।[11]


पहचान संघ

पहचान संघ में एक या एक से अधिक प्रणाली होते हैं जो उपयोगकर्ता की पहुँच साझा करते हैं और उपयोगकर्ताओं को संघ में भाग लेने वाले प्रणाली में से किसी एक के विरुद्ध प्रमाणीकरण के आधार पर सत्रारंभ करने की अनुमति प्रदान करते हैं। कई प्रणालियों के मध्य यह विश्वास प्रायः "विश्वास का चक्र" के रूप में जाना जाता है। इस व्यवस्थापन में, एक प्रणाली पहचान प्रदाता (एसएएमएल) (IdP) के रूप में प्रकार्य करती है और अन्य प्रणाली सेवा प्रदाता (SP) के रूप में प्रकार्य करती है। जब किसी उपयोगकर्ता को एसपी द्वारा नियंत्रित किसी सेवा का उपयोग करने की आवश्यकता होती है, तो वे पहले आईडीपी के विरुद्ध प्रमाणित करते हैं। सफल प्रमाणीकरण पर, आईडीपी सेवा प्रदाता को एक सुरक्षित अभिकथन भेजता है। एसएएमएल अभिकथन, सुरक्षा अभिकथनों का वर्णन करने के उद्देश्य से एक मार्कअप भाषा का उपयोग करके निर्दिष्ट किया गया है, एक सत्यापनकर्ता द्वारा एक अभिकथन की पहचान के बारे में एक आश्रित पक्ष को एक विवरण देने के लिए उपयोग किया जा सकता है। एसएएमएल अभिकथन वैकल्पिक रूप से अंकीय रूप से हस्ताक्षरित हो सकते हैं।[12]


प्रणाली क्षमताएं

उपयोगकर्ता पहचान डेटा के निर्माण, विलोपन, संशोधन के अतिरिक्त या तो सहायता प्राप्त या स्वयं सेवा, पहचान प्रबंधन अनुप्रयोगों द्वारा उपयोग के लिए सहायक इकाई डेटा को नियंत्रित करता है, जैसे संपर्क सूचना या स्थान।

  • प्रमाणीकरण: सत्यापन कि एक इकाई यह है कि वह कौन है/क्या अधियाचना करती है कि वह पारणशब्द का उपयोग कर रही है, जैवमितीय जैसे अंगुलि छाप, या विशिष्ट व्यवहार जैसे टचस्क्रीन पर संकेत प्रतिरूप।
  • प्राधिकरण: प्राधिकरण सूचना का प्रबंधन करना जो परिभाषित करता है कि एक विशिष्ट अनुप्रयोग के संदर्भ में एक इकाई क्या संचालन कर सकती है। उदाहरण के लिए, एक उपयोगकर्ता बिक्री आदेश दर्ज करने के लिए अधिकृत हो सकता है, जबकि एक अलग उपयोगकर्ता उस आदेश के लिए आभार अनुरोध को स्वीकार करने के लिए अधिकृत होता है।
  • भूमिका-आधारित अभिगम नियंत्रण: भूमिकाएँ संचालन और/या अन्य भूमिकाओं के समूह हैं। उपयोगकर्ताओं को भूमिकाएँ दी जाती हैं जो प्रायः किसी विशेष प्रकरण या प्रकरण के प्रकार्य से संबंधित होती हैं। भूमिकाओं को प्राधिकरण प्रदान किया जाता है, प्रभावी रूप से उन सभी उपयोगकर्ताओं को अधिकृत किया जाता है जिन्हें भूमिका प्रदान की गई है। उदाहरण के लिए, उपयोगकर्ता व्यवस्थापक भूमिका उपयोगकर्ता के पारणशब्द को पुनर्नियोजन करने के लिए अधिकृत हो सकती है, जबकि प्रणाली व्यवस्थापक भूमिका में उपयोगकर्ता को किसी विशिष्ट परिवेषक को निर्दिष्ट करने की क्षमता हो सकती है।
  • प्रतिनिधिमंडल (अभिकलित्र सुरक्षा): प्रतिनिधिमंडल स्थानीय प्रशासकों या पर्यवेक्षकों को वैश्विक प्रशासक के बिना या एक उपयोगकर्ता के लिए दूसरे को उनकी ओर से क्रिया करने की अनुमति देने के लिए प्रणाली संशोधन करने की अनुमति प्रदान करता है। उदाहरण के लिए, एक उपयोगकर्ता प्रकार्यालय से संबंधित सूचना के प्रबंधन का अधिकार प्रत्यायोजित कर सकता है।
  • अंतर्विनिमय: सुरक्षा अभिकथन मार्कअप लैंग्वेज वेब प्रोटोकॉल दो पहचान डोमेन के मध्य पहचान की सूचना का आदान-प्रदान करने के लिए उपयोग किया जाने वाला एक प्रमुख साधन है।[13] ओपनआईडी सम्बद्ध एक अन्य ऐसा प्रोटोकॉल है।

गोपनीयता

व्यक्तिगत सूचना को अभिकलित्र संजाल पर डालने से निजता की चिंता अनिवार्य रूप से बढ़ जाती है। उचित सुरक्षा के अभाव में, डेटा का उपयोग सामूहिक निगरानी को अनुप्रयुक्त करने के लिए किया जा सकता है।[14]

सामाजिक वेब और ऑनलाइन सामाजिक जालक्रम सेवाएं पहचान प्रबंधन का अत्यधिक उपयोग करती हैं। उपयोगकर्ताओं को यह निर्धारित करने में सहायता करना कि उनकी व्यक्तिगत सूचना तक अभिगम को कैसे प्रबंधित किया जाए, व्यापक चिंता का विषय बन गया है।[15][16]

पहचान की चोरी

पहचान की चोरी तब होती है जब चोर पहचान की जानकारी तक अभिगम प्राप्त करते हैं - जैसे कि बैंक खाते तक पहुँचने के लिए आवश्यक व्यक्तिगत विवरण हैं।

अनुसंधान

पहचान के प्रबंधन से संबंधित अनुसंधान में प्रौद्योगिकी, सामाजिक विज्ञान, मानविकी और कानून जैसे विषय सम्मिलित हैं।[17]

विकेंद्रीकृत पहचान प्रबंधन विकेंद्रीकृत पहचानकर्ताओं (DID) पर आधारित पहचान प्रबंधन है।[18]


यूरोपीय अनुसंधान

2007 से 2013 तक यूरोपीय संघ के सातवें प्राधारिक क्रमादेश के अंतर्गत पहचान प्रबंधन से संबंधित कई नई परियोजनाएं प्रारंभ हुईं।

पीआईसीओएस परियोजना चल समुदायों में विश्वास, गोपनीयता और पहचान प्रबंधन प्रदान करने के लिए एक अत्याधुनिक प्लैटफ़ॉर्म की जांच और विकास करता है।[19]

प्रमुख जीवन व्यक्तियों को स्वायत्तता की रक्षा करने और गतिविधियों के बावजूद व्यक्तिगत सूचना पर नियंत्रण बनाए रखने में सहायता करने के लिए अवधारणाओं और प्रौद्योगिकियों को विकसित करता है।[20]

स्विफ्ट प्रयोज्यता और गोपनीयता चिंताओं को संबोधित करते हुए संजाल के लिए पहचान कार्यों और संघ का विस्तार करने पर ध्यान केंद्रित करता है और उपयोगकर्ताओं और प्रदाताओं के लाभ के लिए सेवा और परिवहन अवसंरचना को एकीकृत करने के लिए एक कुंजी के रूप में पहचान प्रौद्योगिकी का लाभ उठाता है।[21]


सतत परियोजनाएं

सतत परियोजनाओं में सूचना समाज में पहचान का भविष्य (FIDIS),[22] मार्गदर्शक,[23] और प्रधान सम्मिलित है।[24]


प्रकाशन

पहचान प्रबंधन से संबंधित लेख प्रकाशित करने वाली शैक्षणिक पत्रिकाओं में सम्मिलित हैं:

कम विशिष्ट पत्रिकाएँ इस विषय पर प्रकाशित होती हैं और उदाहरण के लिए पहचान पर विशेष विवाद होते हैं जैसे:

  • ऑनलाइन सूचना समीक्षा।[25]


मानकीकरण

आईएसओ (और विशेष रूप से आईएसओ/आईईसी जेटीसी 1, एससी27 आईटी सुरक्षा प्रविधि डब्ल्यूजी5 पहचान अभिगम प्रबंधन और गोपनीयता प्रविधि) पहचान प्रबंधन (ISO 2009) के लिए कुछ मानकीकरण कार्य कर रहा है, जैसे परिभाषा सहित पहचान प्रबंधन के लिए एक रूपरेखा का विस्तार पहचान से संबंधित प्रतिबन्ध हैं। प्रकाशित मानकों और वर्तमान कार्य पदों में निम्नलिखित सम्मिलित हैं:

  • आईएसओ/आईईसी 24760-1 पहचान प्रबंधन के लिए एक प्राधार – भाग 1: शब्दावली और अवधारणाएँ है।
  • आईएसओ/आईईसी 24760-2 पहचान प्रबंधन के लिए एक प्राधार – भाग 2: संदर्भ संरचना और आवश्यकताएँ है।
  • आईएसओ/आईईसी डीआईएस 24760-3 पहचान प्रबंधन के लिए एक रूपरेखा – भाग 3: अभ्यास है।
  • आईएसओ/आईईसी 29115 इकाई प्रमाणीकरण आश्वासन है।
  • आईएसओ/आईईसी 29146 अभिगम प्रबंधन के लिए एक प्राधार है।
  • आईएसओ/आईईसी सीडी 29003 पहचान प्रमाण और सत्यापन है।
  • आईएसओ/आईईसी 29100 गोपनीयता प्राधार है।
  • आईएसओ/आईईसी 29101 गोपनीयता संरचना है।
  • आईएसओ/आईईसी 29134 गोपनीयता प्रभाव आकलन पद्धति है।

संगठन के निहितार्थ

प्रत्येक संगठन में सामान्यतः एक भूमिका या विभाग होता है जो अपने कर्मचारियों और उनकी अपनी वस्तुओं की अंकीय पहचान के विवरणिका के प्रबंधन के लिए उत्तरदायी होता है, जो वस्तु पहचान या वस्तु पहचानकर्ता (OID) द्वारा दर्शाए जाता हैं।[26]पहचान प्रबंधन के निरीक्षण से संबंधित संगठनात्मक नीतियों और प्रक्रियाओं और प्रक्रियाओं को कभी-कभी पहचान शासन और प्रशासन (IGA) के रूप में संदर्भित किया जाता है। ऐसे संगठनात्मक स्तर के पहचान प्रबंधन कार्यों को स्वचालित और सरल बनाने में सहायता करने के लिए व्यावसायिक सॉफ़्टवेयर उपकरण उपस्थित हैं।[27] इस तरह के उपकरणों का प्रभावी रूप से और उचित रूप से उपयोग व्यापक प्रशासन, जोखिम प्रबंधन और अनुपालन व्यवस्थाओं के सीमा में आता है।

2016 से पहचान और अभिगम प्रबंधन संव्यावसायिक का अपना संव्यावसायिक संगठन, आईडीप्रो है। 2018 में समिति ने कई महत्वपूर्ण प्रकाशनों, पुस्तकों, प्रस्तुतियों और वीडियो को सूचीबद्ध करते हुए एक सटिप्पण ग्रंथ सूची का प्रकाशन प्रारंभ किया।[28]


प्रबंधन प्रणाली

एक पहचान-प्रबंधन प्रणाली एक सूचना प्रणाली या प्रौद्योगिकियों के एक समूह को संदर्भित करती है जिसका उपयोग उद्यम या संकरण-संजाल पहचान प्रबंधन के लिए किया जा सकता है।[29]

पहचान-प्रबंधन प्रणाली के संबंध में निम्नलिखित शब्दों का प्रयोग किया जाता है:[30]

पहचान प्रबंधन, जिसे पहचान और उपयोग प्रबंधन (IAM) के रूप में जाना जाता है, एक पहचान सुरक्षा प्राधार है जो एप्लिकेशन, डेटा, प्रणाली और क्लाउड प्लेटफॉर्म जैसे संसाधनों तक उपयोगकर्ता के अभिगम को प्रमाणित और अधिकृत करने के लिए कार्य करता है। यह सुनिश्चित करना चाहता है कि केवल सही लोगों को ही सही उपकरण और सही कारणों के लिए प्रावधान किया जा रहा है। जैसे-जैसे हमारा अंकीय पारिस्थितिकी तंत्र आगे बढ़ रहा है, वैसे-वैसे पहचान प्रबंधन की दुनिया भी आगे बढ़ रही है।[31]

"पहचान प्रबंधन" और "अभिगम और पहचान प्रबंधन" (या एआईएम) ऐसे शब्द हैं जो पहचान प्रबंधन के शीर्षक के अंतर्गत परस्पर विनिमय के लिए उपयोग किए जाते हैं जबकि पहचान प्रबंधन स्वयं आईटी सुरक्षा, सूचना गोपनीयता[32] [33][34] और गोपनीयता जोखिम[35] साथ ही उपयोगिता और ई-समावेशन अध्ययन की छत्रछाया में आता है।[36][37]

पहचान और अभिगम प्रबंधन (IAM) के तीन घटक हैं:

  • संजाल और एप्लिकेशन तक अभिगम से पूर्व उपयोगकर्ताओं की पहचान सत्यापित करने के लिए अभिगम प्रबंधन/एकल साइन-ऑन है।
  • पहचान प्रशासन यह सुनिश्चित करने के लिए कि ज्ञानप्राप्ति और भूमिका/उत्तरदायित्व में परिवर्तन करने के लिए उचित अभिगम नीतियों के अनुसार उपयोगकर्ता अभिगम प्रदान की जा रही है।
  • अत्यधिक विशेषाधिकार प्राप्त खातों, अनुप्रयोगों और प्रणाली गुणधर्मों तक अभिगम को नियंत्रित करने और अनुवीक्षक करने के लिए विशेषाधिकार प्राप्त अभिगम प्रबंधन है।

इन प्रौद्योगिकियों को पहचान शासन का उपयोग करके जोड़ा जा सकता है, जो स्वचालित कार्य प्रगति और प्रक्रियाओं के लिए आधार प्रदान करता है।[38]

पहचान प्रबंधन के तरीके

एक विश्लेषण के अनुसार पहचान को तीन अलग-अलग तरीकों: एफआईडीआईएस उत्कृष्टता का संजाल से अवधारणाबद्ध किया गया है:[39]

  1. इडेम-पहचान: समानता का एक तीसरा व्यक्ति (अर्थात, आपत्तिजनक) अधिकार है। ऐसा वस्तुनिष्ठ दृष्टिकोण न केवल दूसरों के प्रति बल्कि स्वयं के प्रति भी लिया जा सकता है।
  2. इप्से-पहचान: इप्से-पहचान परिप्रेक्ष्य, यहाँ और अब में बहुलता और अंतर का अनुभव करते हुए, समय के पर्यन्त एक निरंतर होने (idem) के रूप में स्वयं को गठित करने पर प्रथम-व्यक्ति परिप्रेक्ष्य है।
  3. मैं-पहचान: 'मैं' (जी. एच. मीड) दूसरों के दृष्टिकोणों का संगठित समूह है जिसे कोई मानता है। यह 'मैं', प्रथम व्यक्ति परिप्रेक्ष्य द्वारा सह-गठित है, जिसमें तीसरे व्यक्ति के विभिन्न दृष्टिकोणों का सामना करना पड़ता है और विकसित होता है। इस प्रकार, स्वयं पर तीसरे व्यक्ति के दृष्टिकोण को परिवर्तित करते हुए 'मैं' निरंतर पुनर्गठित होता है।

बर्टिनो और ताकाहाशी की पाठ्यपुस्तक में,[40] पहचान की तीन श्रेणियों को परिभाषित की गई हैं जो एफआईडीआईएस पहचान अवधारणाओं के साथ अतिव्यापी हैं:

  • ”मैं-पहचान": जिसे मैं पहचान के रूप में परिभाषित करता हूँ।
  • ”हमारी-पहचान": जिसे दूसरे और मैं पहचान के रूप में परिभाषित करते हैं।
  • ”उनकी-पहचान": दूसरे मेरी पहचान के रूप में क्या परिभाषित करते हैं।

पहचान प्रबंधन प्रणाली का उपयोग करने के उद्देश्य

पहचान प्रबंधन प्रणालियां निम्नलिखित के निर्माण, प्रशासन और परिनियोजन से संबंधित हैं:

  • पहचानकर्ता: किसी विषय की पहचान करने के लिए उपयोग किया जाने वाला डेटा हैं।
  • प्रमाणपत्र: पहचान या उसके भागों के विषय में अधियाचनाओ के लिए साक्ष्य प्रदान करने वाला डेटा हैं।
  • विशेषता: किसी विषय की विशेषताओं का वर्णन करने वाला डेटा हैं।

पहचान प्रबंधन प्रणाली के उद्देश्य हैं:

  • पहचान: उपयोगकर्ता कौन है - लॉगऑन या डेटाबेस लुकअप पर उपयोग किया जाता है।
  • प्रमाणीकरण: क्या यह वास्तविक उपयोगकर्ता है? प्रणाली को प्रमाण देने की आवश्यकता है!
  • प्राधिकरण और गैर-अस्वीकृति: ई-आईडी के साथ दस्तावेजों या लेन-देन का प्राधिकरण और प्रायः ई-आईडी पर आधारित अंकीय हस्ताक्षर के साथ गैर-अस्वीकृति और प्राप्तियां उत्पन्न करता है।

वाणिज्यिक समाधान

पहचान-प्रबंधन प्रणालियां, उत्पाद, अनुप्रयोग और प्लेटफॉर्म व्यावसायिक पहचान-प्रबंधन समाधान हैं जो उद्यमों और संगठनों के लिए अनुप्रयुक्त किए गए हैं।[41]

पहचान प्रबंधन से संबंधित प्रौद्योगिकियों, सेवाओं और प्रतिबंधों में माइक्रोसॉफ़्ट विंडोज़ सक्रिय निर्देशिका, सेवा प्रदाता, पहचान प्रदाता, वेब सेवाएं, अभिगम नियंत्रण, अंकीय पहचान, पारणशब्द प्रबंधक, एकल साइन-ऑन, सुरक्षा प्रतीक, सुरक्षा प्रतीक सेवाएं (STS), कार्य प्रगति, ओपनआईडी, डब्ल्यूएस-सुरक्षा, डब्ल्यूएस-संगठन, एसएएमएल 2.0, ओथ और आरबीएसी सम्मिलित हैं।[42]


इलेक्ट्रानिकी पहचान प्रबंधन

सामान्यतः, इलेक्ट्रानिकी आईडीएम को किसी भी प्रकार की अंकीय पहचान के प्रबंधन को आच्छादित करने के लिए कहा जा सकता है। पहचान प्रबंधन पर ध्यान वापस निर्देशिकाओं के विकास पर जाता है, जैसे कि एक्स.500, जहां एक नामस्थान नामित वस्तुओं को रखने के लिए कार्य करता है जो वास्तविक जीवन "पहचानी गई" संस्थाओं, जैसे देशों, संगठनों, अनुप्रयोगों, ग्राहकों या उपकरणों का प्रतिनिधित्व करता है। एक्स.509 आईटीयू-टी मानक परिभाषित प्रमाणपत्रों में दो निर्देशिका: प्रमाणपत्र विषय और प्रमाणपत्र जारीकर्ता नामों के रूप में पहचान विशेषताएँ होती हैं। एक्स.509 सर्टिफिकेट और पीकेआई प्रणाली किसी विषय की ऑनलाइन पहचान को सिद्ध करने के लिए कार्य करते हैं। इसलिए, आईटी के संदर्भ में, पहचान प्रबंधन को सूचना के प्रबंधन के रूप में माना जा सकता है (जैसा कि एक निर्देशिका में रखा गया है) जो वास्तविक जीवन में पहचानी गई वस्तुओं (जैसे उपयोगकर्ता, संगठन, उपकरण, सेवाएं, आदि) का प्रतिनिधित्व करता है। ऐसी प्रणालियों के प्रारुप के लिए स्पष्ट सूचना और पहचान अभियांत्रिकी प्रकार्यों की आवश्यकता होती है।

पहचान प्रबंधन का विकास इंटरनेट प्रौद्योगिकी की प्रगति का घनिष्ठ रूप से अनुसरण करता है। 1990 के दशक के प्रारंभ में स्थैतिक वेब पृष्ठो और स्थिर पोर्टलों के वातावरण में, निगमों ने कर्मचारियों के "श्वेत पृष्ठ" जैसे सूचनात्मक वेब सामग्री के वितरण की जांच की। इसके पश्चात, जैसे-जैसे सूचना परिवर्तित हुई (कर्मचारी पण्यावर्त, प्रावधान और डी-प्रावधानीकरण के कारण), स्व-सेवा और सहायता केंद्र अद्यतन करने की क्षमता को पहचान प्रबंधन के रूप में अधिक कुशलता से रूपांतरित किया गया। जिसे आज पहचान प्रबंधन के रूप में जाना जाता है।

समाधान

पहचान प्रबंधन की श्रेणी में आने वाले समाधानों में सम्मिलित हो सकते हैं:

पहचान का प्रबंधन
अभिगम नियंत्रण
निर्देशिका सेवाएं

अन्य श्रेणियां

  • अन्यथा अविश्वसनीय संजाल पर वेब एप्लिकेशन पर उपयोगकर्ता अभिगम अधिकारों की संघ है।
  • निर्देशिका-सक्षम जालक्रम और 802.1एक्स ईएपी है।

मानक

यह भी देखें

संदर्भ

  1. Stroud, Forrest (22 June 2015). "What Is Identity and Access Management (IAM)? Webopedia Definition". webopedia.com (in English). Retrieved 27 February 2019.
  2. Silva, Edelberto Franco; Muchaluat-Saade, Débora Christina; Fernandes, Natalia Castro (1 January 2018). "ACROSS: A generic framework for attribute-based access control with distributed policies for virtual organizations". Future Generation Computer Systems (in English). 78: 1–17. doi:10.1016/j.future.2017.07.049. ISSN 0167-739X.
  3. 3.0 3.1 Compare: "Gartner IT Glossary > Identity and Access Management (IAM)". Gartner. Retrieved 2 September 2016. Identity and access management (IAM) is the security discipline that enables the right individuals to access the right resources at the right times for the right reasons. [...] IAM addresses the mission-critical need to ensure appropriate access to resources across increasingly heterogeneous technology environments, and to meet increasingly rigorous compliance requirements.
  4. "पहचान प्रबंधन (आईडी प्रबंधन)". SearchSecurity. 1 October 2013. Retrieved 2 March 2017.
  5. "What is identity management (ID management) ? – Definition from WhatIs.com". SearchSecurity (in English). Retrieved 20 December 2019.
  6. Functional requirements for privacy enhancing systems Fred Carter, OECD Workshop on Digital Identity Management, Trondheim, Norway, 9 May 2007 (PPT presentation)
  7. Guide to Protecting the Confidentiality of Personally Identifiable Information (PII) Archived 13 August 2009 at the Wayback Machine, Recommendations of the National Institute of Standards and Technology, January 2009
  8. PII (Personally Identifiable Information) Archived 28 April 2009 at the Wayback Machine, The Center For Democracy & Technology, 14 September 2007
  9. "आईबीएम क्लाउड डॉक्स". console.bluemix.net (in English). Retrieved 3 December 2018.
  10. 10.0 10.1 "What is identity management (ID management) ? – Definition from WhatIs.com". SearchSecurity (in English). Retrieved 3 December 2018.
  11. Networks, Institute of Medicine (US) Committee on Regional Health Data; Donaldson, Molla S.; Lohr, Kathleen N. (1994). व्यक्तिगत डेटा की गोपनीयता और गोपनीयता (in English). National Academies Press (US).
  12. Burr, William E.; Dodson, Donna F.; Polk, W. Timothy (2006). "सूचना सुरक्षा" (PDF). NIST Special Publication. CiteSeerX 10.1.1.153.2795. doi:10.6028/NIST.SP.800-63v1.0.2. OCLC 655513066. Retrieved 10 October 2015.
  13. "Working Groups | Identity Commons". Idcommons.org. Retrieved 12 January 2013.
  14. Taylor, Lips & Organ 2009.
  15. Gross, Acquisti & Heinz 2005.
  16. Taylor 2008.
  17. Halperin & Backhouse 2008.
  18. "विकेंद्रीकृत पहचानकर्ता (डीआईडी)". World Wide Web Consortium. 8 June 2020. Retrieved 22 June 2020.
  19. PICOS
  20. "PrimeLife – Privacy and Identity Management in Europe for Life".
  21. "ist-swift.org".
  22. FIDISCoord (DR). "Home: Future of IDentity in the Information Society".
  23. "ई-गवर्नमेंट के लिए यूरोपियन आइडेंटिटी मैनेजमेंट आर्किटेक्चर बनाना". istrg.som.surrey.ac.uk. Archived from the original on 8 May 2009.
  24. "PRIME – Privacy and Identity Management for Europe". Portal for the PRIME Project. 28 September 2006. Archived from the original on 10 October 2007.
  25. "Special Issue: Special section on: Digital identity management". Online Information Review. Bradford: MCB University Press. 33 (3). 19 June 2009. ISSN 1468-4527. OCLC 807197565, 676858452. Retrieved 29 January 2021.
  26. Object Id's (OID'S), PostgreSQL: Introduction and Concepts, in Bruce Momjian, 21 November 1999
  27. Canner, Ben (24 July 2018). "The 17 Best Identity Governance and Administration Platforms of 2018". Solutions Review. Retrieved 17 December 2019.
  28. "एक एनोटेटेड ग्रंथ सूची" (PDF). Retrieved 6 September 2019.
  29. "What Is Identity Management and Access Control? | Okta". okta.com (in English). Retrieved 22 November 2020.
  30. "What is identity management (ID management)? Definition from SearchSecurity". Security (in English). Retrieved 16 April 2023.
  31. "पहचान प्रबंधन का इतिहास". sailpoint.com. SailPoint Technologies. Retrieved 12 May 2021.
  32. "Identity management as a component of IT Security".
  33. Rannenberg, Kai; Royer, Denis; Deuker, André, eds. (2009). सूचना समाज में पहचान का भविष्य (in English). Berlin, Heidelberg: Springer Berlin Heidelberg. doi:10.1007/978-3-642-01820-6. ISBN 978-3-540-88480-4. S2CID 153140099.
  34. Fritsch, Lothar (March 2013). "भविष्य के इंटरनेट का स्वच्छ गोपनीयता पारिस्थितिकी तंत्र". Future Internet (in English). 5 (1): 34–45. doi:10.3390/fi5010034.
  35. Paintsil, Ebenezer; Fritsch, Lothar (2013), "Executable Model-Based Risk Analysis Method for Identity Management Systems: Using Hierarchical Colored Petri Nets", Trust, Privacy, and Security in Digital Business, Springer Berlin Heidelberg, pp. 48–61, doi:10.1007/978-3-642-40343-9_5, ISBN 978-3-642-40342-2
  36. Fritsch, Lothar; Fuglerud, Kristin Skeide; Solheim, Ivar (1 December 2010). "समावेशी पहचान प्रबंधन की ओर". Identity in the Information Society (in English). 3 (3): 515–538. doi:10.1007/s12394-010-0075-6. ISSN 1876-0678.
  37. Røssvoll, Till Halbach; Fritsch, Lothar (2013). Kurosu, Masaaki (ed.). "सोशल मीडिया में अनुप्रयोगों के लिए भरोसेमंद और समावेशी पहचान प्रबंधन". Human-Computer Interaction. Users and Contexts of Use. Lecture Notes in Computer Science (in English). Springer Berlin Heidelberg. 8006: 68–77. doi:10.1007/978-3-642-39265-8_8. ISBN 978-3-642-39265-8.
  38. "What Is Identity and Access Management?". sailpoint.com. SailPoint Technologies. Retrieved 12 May 2021.
  39. Hildebrandt, M., Koops, E. J., & de Vries, K. (2008). D7.14a: Where idem-identity meets ipse-identity: Conceptual explorations. Brussel: FIDIS.http://www.fidis.net/fileadmin/fidis/deliverables/fidis-WP7-del7.14a-idem_meets_ipse_conceptual_explorations.pdf, accessed 2019-12-09
  40. Bertino, Elisa. (2010). Identity Management : concepts, technologies, and systems. Takahashi, Kenji. Boston, MA: Artech House. ISBN 978-1-60807-039-8. OCLC 700220032.
  41. "FREE Verification App for 4.2 Billion Online Users".
  42. "Identity management security".



स्रोत

बाह्य संबंध