La gestione delle identità digitali è un processo che interessa ogni organizzazione dotata di un sistema informativo. Pur non avendo procedure formali e/o sistemi dedicati, le identità digitali sono comunque gestite. Applicare delle best-practices nella gestione delle identità digitali riduce i costi per l'organizzazione e migliora l'efficenza della stessa, consentendo inoltre di limitare i rischi oltre che rispettare le normative legate alla privacy dei dati personali e/o sensibili. È noto che un'identità digitale possa essere rappresentata come un insieme di attributi e che tale insieme possa essere suddiviso in sottoinsiemi, ognuno dei quali rappresenta un'identità parziale dell'individuo [Borcea-Pfitzman et al. 2006]. Nel tempo la gestione delle identità digitali si è evoluta ed è possibile infatti identificare in tale processo alcune fasi principali: una sorta di età della pietra vede le applicazioni gestire il nucleo minimo ed essenziale per l'autenticazione in maniera totalmente autonoma e indipendente; successivamente si sviluppano i primi sistemi per centralizzare le credenziali ed un nucleo di attributi sugli utenti (es. Kerberos, LDAP), anche se le applicazioni gestiscono autonomamente le informazioni necessarie per il processo di autorizzazione; infine le credenziali e l'insieme delle informazioni che caratterizzano l'identità digitale di un utente sono centralizzate (negli Identity Management System) e le applicazioni possono gestire solo gli "app-specific user data". L'Identity Manager, oltre che centralizzare il processo di autenticazione, diventa di supporto anche al processo di autorizzazione fornendo al SP gli attributi sui quali questo può decidere se, ed a quale livello, autorizzare l'accesso ai dati (Attribute/Role Based Access Control). Le architetture federate per l'autenticazione e l'autorizzazione portano questo concetto oltre i limiti dell'organizzazione e tramite le virtual organisation è possibile accedere a servizi sulla base di attributi aggregati in tempo reale forniti dalla propria e da organizzazioni esterne. Tali tecnologie introducono quindi dei significativi vantaggi per l'utente, che può disporre di numerosi servizi offerti dalla propria o da altre organizzazioni, utilizzando un unico meccanismo di autenticazione ed un'unica identità aggiornata allo stato corrente riguardo il rapporto con tali organizzazioni. Tale semplificazione favorisce a sua volta la creazione di sistemi informativi autonomi, sviluppati per specifici obiettivi o flussi di informazioni (es. presenze, gestione progetti, produzione scientifica, risorse assegnate ecc.), con l'effetto collaterale che tutte le informazioni che riguardano l'individuo (le identità parziali) vengono distribuite su sistemi diversi, con interfacce utente diverse, generando confusione nell'utente che a volte non è neppure consapevole dell'esistenza di particolari strumenti. IdeaManager si propone quindi come collettore di quell'insieme significativo (per l'utente) di informazioni che riguardano un individuo all'interno di un'organizzazione anche quando queste provengano da sorgenti esterne all'organizzazione stessa.

IdeaManager, un'applicazione "distribuita" per l'Identity Management

Conte R;Sansone F;Pala A P;Teodorescu A M;Guarino R
2014

Abstract

La gestione delle identità digitali è un processo che interessa ogni organizzazione dotata di un sistema informativo. Pur non avendo procedure formali e/o sistemi dedicati, le identità digitali sono comunque gestite. Applicare delle best-practices nella gestione delle identità digitali riduce i costi per l'organizzazione e migliora l'efficenza della stessa, consentendo inoltre di limitare i rischi oltre che rispettare le normative legate alla privacy dei dati personali e/o sensibili. È noto che un'identità digitale possa essere rappresentata come un insieme di attributi e che tale insieme possa essere suddiviso in sottoinsiemi, ognuno dei quali rappresenta un'identità parziale dell'individuo [Borcea-Pfitzman et al. 2006]. Nel tempo la gestione delle identità digitali si è evoluta ed è possibile infatti identificare in tale processo alcune fasi principali: una sorta di età della pietra vede le applicazioni gestire il nucleo minimo ed essenziale per l'autenticazione in maniera totalmente autonoma e indipendente; successivamente si sviluppano i primi sistemi per centralizzare le credenziali ed un nucleo di attributi sugli utenti (es. Kerberos, LDAP), anche se le applicazioni gestiscono autonomamente le informazioni necessarie per il processo di autorizzazione; infine le credenziali e l'insieme delle informazioni che caratterizzano l'identità digitale di un utente sono centralizzate (negli Identity Management System) e le applicazioni possono gestire solo gli "app-specific user data". L'Identity Manager, oltre che centralizzare il processo di autenticazione, diventa di supporto anche al processo di autorizzazione fornendo al SP gli attributi sui quali questo può decidere se, ed a quale livello, autorizzare l'accesso ai dati (Attribute/Role Based Access Control). Le architetture federate per l'autenticazione e l'autorizzazione portano questo concetto oltre i limiti dell'organizzazione e tramite le virtual organisation è possibile accedere a servizi sulla base di attributi aggregati in tempo reale forniti dalla propria e da organizzazioni esterne. Tali tecnologie introducono quindi dei significativi vantaggi per l'utente, che può disporre di numerosi servizi offerti dalla propria o da altre organizzazioni, utilizzando un unico meccanismo di autenticazione ed un'unica identità aggiornata allo stato corrente riguardo il rapporto con tali organizzazioni. Tale semplificazione favorisce a sua volta la creazione di sistemi informativi autonomi, sviluppati per specifici obiettivi o flussi di informazioni (es. presenze, gestione progetti, produzione scientifica, risorse assegnate ecc.), con l'effetto collaterale che tutte le informazioni che riguardano l'individuo (le identità parziali) vengono distribuite su sistemi diversi, con interfacce utente diverse, generando confusione nell'utente che a volte non è neppure consapevole dell'esistenza di particolari strumenti. IdeaManager si propone quindi come collettore di quell'insieme significativo (per l'utente) di informazioni che riguardano un individuo all'interno di un'organizzazione anche quando queste provengano da sorgenti esterne all'organizzazione stessa.
2014
Istituto di Fisiologia Clinica - IFC
AAI
federated AAI
SAML
Identità digitali
digital identities
File in questo prodotto:
File Dimensione Formato  
prod_350676-doc_111870.pdf

accesso aperto

Descrizione: abstract
Tipologia: Documento in Pre-print
Dimensione 95.64 kB
Formato Adobe PDF
95.64 kB Adobe PDF Visualizza/Apri
prod_350676-doc_111871.pdf

accesso aperto

Descrizione: presentazione
Tipologia: Documento in Pre-print
Dimensione 5.47 MB
Formato Adobe PDF
5.47 MB Adobe PDF Visualizza/Apri

I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14243/338685
Citazioni
  • ???jsp.display-item.citation.pmc??? ND
  • Scopus ND
  • ???jsp.display-item.citation.isi??? ND
social impact