http://www.cnr.it/ontology/cnr/individuo/prodotto/ID223550
Il Fascicolo Sanitario Elettronico - Infrastruttura tecnologica e codifica dei dati - L'identità federata (Contributo in volume (capitolo o saggio))
- Type
- Label
- Il Fascicolo Sanitario Elettronico - Infrastruttura tecnologica e codifica dei dati - L'identità federata (Contributo in volume (capitolo o saggio)) (literal)
- Anno
- 2012-01-01T00:00:00+01:00 (literal)
- Alternative label
Buzzi Maria Claudia, Gebrehiwot Abraham (2012)
Il Fascicolo Sanitario Elettronico - Infrastruttura tecnologica e codifica dei dati - L'identità federata
CNR, Roma (Italia) in Il fascicolo sanitario elettronico. Infrastruttura tecnologica e codifica dei dati, 2012
(literal)
- Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#autori
- Buzzi Maria Claudia, Gebrehiwot Abraham (literal)
- Pagina inizio
- Pagina fine
- Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#altreInformazioni
- ID_PUMA; /cnr.iit/2012-B1-001 (literal)
- Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#titoloVolume
- Il fascicolo sanitario elettronico. Infrastruttura tecnologica e codifica dei dati (literal)
- Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#volumeInCollana
- Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#pagineTotali
- Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#affiliazioni
- CNR-IIT, Pisa, Italy (literal)
- Titolo
- Il Fascicolo Sanitario Elettronico - Infrastruttura tecnologica e codifica dei dati - L'identità federata (literal)
- Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#isbn
- Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#curatoriVolume
- I. Florio, M. T. Guaglianone (literal)
- Abstract
- Con il termine identità elettronica di un soggetto (utente, computer, software) s'intende l'insieme di dati digitali che identificano il soggetto in maniera univoca all'interno di un dominio informatico. I dati digitali che compongono l'identità elettronica sono di solito composti da un insieme di valori del tipo \"attributo = valore\". Il processo completo della gestione dell'identità, dalla fase di creazione fino alla sua eliminazione, viene chiamato la gestione dell'identita elettronica.
L'autenticazione è il processo che permette ad un soggetto (utente, computer, software) di verificare la corretta identità di un altro soggetto con cui intende comunicare. L'autorizzazione, invece, è il processo mediante il quale ad un soggetto già autenticato si garantisce o si nega l'accesso ad un servizio in base all'identità ed ai ruoli che lo identificano. Spesso, per autorizzare l'accesso ad un servizio, più che l'identità del soggetto serve conoscere il ruolo della persona autenticata. Ad esempio, un medico di un ospedale, indipendentemente da chi sia, ha diritto di accedere ad un servizio \"X\" gestito dallo stesso ospedale. La verifica di accesso in base ai ruoli ricoperti permette inoltre di poter garantire l'anonimato del soggetto che accede ad un determinato servizio.
I meccanismi di autenticazione ed autorizzazione sono processi ortogonali tra di loro e possono essere quindi gestiti da due entità indipendenti; in questo modo, un certo soggetto può autenticarsi presso un'entità \"K\" e accedere ad un servizio gestito da un'entità \"L\" differente. Per la gestione dell'identità elettronica in ambienti distribuiti occorre utilizzare un'infrastruttura tecnologica di AAI (Authentication and Authorization Infrastructure) che permette di creare un sistema per la gestione e lo scambio degli attributi tra i diversi gestori d'identità e fornitori di servizi.
Nella gestione dell'identità di un soggetto è molto importante il ruolo del protocollo standard Single Sign On (SSO) che permette ad un soggetto di autenticarsi una prima volta e di accedere a tutti i servizi distribuiti forniti da un dominio informatico senza la necessità di autenticarsi per ognuno di essi. Questo rende necessario mettere in piedi un'infrastruttura di AAI che implementa il SSO e far si che tutti i servizi interni di un ente possano autorizzare l'accesso mediante il SSO. Un ente che intende partecipare ad una federazione di SSO deve come prima cosa realizzare un infrastruttura di SSO al proprio interno (literal)
- Editore
- Prodotto di
- Autore CNR
- Insieme di parole chiave
Incoming links:
- Prodotto
- Autore CNR di
- Editore di
- Insieme di parole chiave di